mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
4052 lines
178 KiB
Markdown
4052 lines
178 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-03-24
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-03-24 20:09:54
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [已复现Next.js middleware 权限绕过漏洞CVE-2025-29927](https://mp.weixin.qq.com/s?__biz=MzkwMDc1MTM5Ng==&mid=2247483919&idx=1&sn=42986f6eaa6e189a114258d2b82b64f6)
|
|||
|
|
* [漏洞通告 | Next.js middleware 权限绕过漏洞](https://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247507734&idx=1&sn=514b7da1383cc81be32f1ac9544ad94b)
|
|||
|
|
* [黑客正积极利用Apache Tomcat服务器漏洞——请立即打补丁!](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524142&idx=1&sn=9f23311574f999022f574127e2b47500)
|
|||
|
|
* [VMware 漏洞被积极利用以绕过安全控制并部署勒索软件](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524142&idx=3&sn=34ea6be3fd0f63271860ca201829654b)
|
|||
|
|
* [畅捷通T+存在AjaxPro反序列化漏洞的说明](https://mp.weixin.qq.com/s?__biz=MzIyMDkxMTk4MQ==&mid=2247484070&idx=1&sn=1ad8c1250a06f3ca2a3e062f494c077f)
|
|||
|
|
* [已复现影响部分热门 AI 应用,Next.js 中间件绕过漏洞(CVE-2025-29927)](https://mp.weixin.qq.com/s?__biz=MzIwMDk1MjMyMg==&mid=2247492746&idx=1&sn=ed13e6ad093adc8c57da7258ae6ca173)
|
|||
|
|
* [已复现Next.js Middleware鉴权绕过漏洞CVE-2025-29927安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503198&idx=1&sn=8b5fdcae994700ffdf393dccfc6008b1)
|
|||
|
|
* [漏洞预警 世X通信股份有限公司 videoxxxxx.php 文件上传漏洞](https://mp.weixin.qq.com/s?__biz=MzkyMTMwNjU1Mg==&mid=2247492056&idx=1&sn=a0fa3570ab16c156025ff85728ae184d)
|
|||
|
|
* [漏洞通告Next.js Middleware鉴权绕过漏洞安全风险通告](https://mp.weixin.qq.com/s?__biz=MzU4NjY4MDAyNQ==&mid=2247497295&idx=1&sn=8b62b1e0db25b8ae03842f4941b5d804)
|
|||
|
|
* [Windows文件资源管理器欺骗漏洞(CVE-2025-24071)](https://mp.weixin.qq.com/s?__biz=Mzg2NzkxOTQ0OA==&mid=2247484541&idx=1&sn=b01ed97d702a7bc823f8e201b5c58e9c)
|
|||
|
|
* [渗透实战 | 利用浏览器漏洞挂马实现远程控制靶机](https://mp.weixin.qq.com/s?__biz=MzkyOTUxMzk2NQ==&mid=2247486122&idx=1&sn=62f4c7cb3f3784d19ec0e6ea49e7505f)
|
|||
|
|
* [第118篇:Redis未授权访问漏洞与SSH免密登录的简易操作方法](https://mp.weixin.qq.com/s?__biz=Mzk0ODMwNjQzMA==&mid=2247485807&idx=1&sn=91fadd371174f3070ed2b2155057b901)
|
|||
|
|
* [复现Next.js 中间件认证绕过漏洞(CVE-2025-29927)风险通告](https://mp.weixin.qq.com/s?__biz=MzkxMDQyMTIzMA==&mid=2247484814&idx=1&sn=47a44b298c3b2370f706fcf546921d34)
|
|||
|
|
* [重大工控漏洞mySCADA myPRO或被攻击者掌控工业控制系统](https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247799&idx=1&sn=511bfae5848cb0766aa9b1d59db7411e)
|
|||
|
|
* [已复现Next.js Middleware权限绕过漏洞(CVE-2025-29927) 附POC](https://mp.weixin.qq.com/s?__biz=MzkyNzQzNDI5OQ==&mid=2247486651&idx=1&sn=debd2daa82821a0e5c0217ad2d5bfee2)
|
|||
|
|
* [React框架Next.js存在严重漏洞(CVE-2025-29927)](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094998&idx=2&sn=020bd1025add9fc74e084cc3f029e15b)
|
|||
|
|
* [安全圈研究人员揭露macOS漏洞,或导致系统密码泄露](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068690&idx=1&sn=56b130f81a1375b405d522f031dbdbbd)
|
|||
|
|
* [安全圈JumpServer漏洞使攻击者可绕过认证并获取完全控制权](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068690&idx=2&sn=98e895fbed9215819bc54876b78c409d)
|
|||
|
|
* [速修复Next.js中严重的授权绕过漏洞](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522568&idx=1&sn=6c208cae9bd5b7c538ed45a6a6cd2308)
|
|||
|
|
* [思科智能许可证实用程序中的严重漏洞已遭利用](https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247522568&idx=2&sn=ec34401dbcb58be493c11352d5815bb6)
|
|||
|
|
* [上周关注度较高的产品安全漏洞20250317-20250323](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495859&idx=2&sn=cfcd917711ed3f44d0c8ae652b423a8f)
|
|||
|
|
* [风险通告vLLM存在远程代码执行漏洞(CVE-2025-29783)](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490341&idx=1&sn=b619f4a6894b8a74c7e73b209bff3bcd)
|
|||
|
|
* [漏洞通告Windows 文件资源管理器欺骗漏洞CVE-2025-24071](https://mp.weixin.qq.com/s?__biz=MzA4NjMwMzI3Mg==&mid=2247503187&idx=1&sn=0974974428e33846acb42cd3de3217da)
|
|||
|
|
* [漏洞通告Next.js中间件权限绕过漏洞(CVE-2025-29927)](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489116&idx=1&sn=e0038d4be011868553a9a4953b122108)
|
|||
|
|
* [处置手册Apache Tomcat远程代码执行漏洞(CVE-2025-24813)](https://mp.weixin.qq.com/s?__biz=Mzk0MjE3ODkxNg==&mid=2247489116&idx=2&sn=55d30d438131d9bff6405626dd0a73b9)
|
|||
|
|
* [添加一个请求头直接获取权限?本月最新的Next.js漏洞 复现及漏洞环境](https://mp.weixin.qq.com/s?__biz=MzkwMzUyMjk2MQ==&mid=2247484193&idx=1&sn=1b88a07d9f09d2d08da95054dd47df67)
|
|||
|
|
* [每周网安资讯 (3.18-3.24)|Apple多款产品存在跨站脚本漏洞](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506134&idx=1&sn=6cfc1c559f00f36ab200bde85eff1141)
|
|||
|
|
* [Veeam 与 IBM 发布备份和 AIX 系统高危漏洞补丁](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247490314&idx=1&sn=f1089ba2ec6a31433ca868f853f90c6b)
|
|||
|
|
* [如何利用yakit及yak语言编写POC](https://mp.weixin.qq.com/s?__biz=MzkxMDc1NzU1Ng==&mid=2247484169&idx=1&sn=1f5f8e04e0ab50812d0dcb66cfeeab9f)
|
|||
|
|
* [CVE-2023-2598 内核提权详细分析](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591044&idx=1&sn=77634b553ea2449ef601654c336e3958)
|
|||
|
|
* [漏洞预警Next.js Middleware权限绕过漏洞风险通告](https://mp.weixin.qq.com/s?__biz=Mzg3NjU0OTQyMg==&mid=2247484385&idx=1&sn=b1bd05bb6218750a1f3e7372773c46b4)
|
|||
|
|
* [漏洞复现Windows文件资源管理器欺骗漏洞(CVE-2025-24071)](https://mp.weixin.qq.com/s?__biz=Mzk0OTcyODM3NA==&mid=2247484058&idx=1&sn=194b158e04e1abfb66eb9c34012e9ae2)
|
|||
|
|
* [漏洞通告Next.js 中间件授权绕过漏洞CVE-2025-29927](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500897&idx=1&sn=11ac99ca0ceb3c342a1dfab80a3b85a7)
|
|||
|
|
* [代码审计某系统存在鉴权绕过与文件上传漏洞](https://mp.weixin.qq.com/s?__biz=Mzk0NDU5NTc4OA==&mid=2247484436&idx=1&sn=0c720fa663ec85258479e6b0b7c77b23)
|
|||
|
|
* [渗透实战 - 巧用druid漏洞进入EDU系统后台](https://mp.weixin.qq.com/s?__biz=MzkzMzE5OTQzMA==&mid=2247486093&idx=1&sn=e0640d2287812ab4c6246aa0b99bc7f8)
|
|||
|
|
* [Next.js Middleware 认证绕过漏洞(CVE-2025-29927)](https://mp.weixin.qq.com/s?__biz=Mzg2NjgzNjA5NQ==&mid=2247524099&idx=1&sn=bc3a4611c8c85240a6fb2c1fd38ef7c6)
|
|||
|
|
* [漏洞预警 | Windows 文件资源管理器欺骗漏洞(CVE-2025-24071、CVE-2025-24054)](https://mp.weixin.qq.com/s?__biz=MzkyNzcxNTczNA==&mid=2247487062&idx=1&sn=2f68aa136a3f1b995aa02894b17831f8)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [针对加密密钥的4种攻击全揭秘](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247486580&idx=1&sn=9fb9b845a746c3a9d71cb13119be289c)
|
|||
|
|
* [摧毁x86最后堡垒:Intel电熔丝e-Fuse加密密钥泄漏](https://mp.weixin.qq.com/s?__biz=MzkxMTI4MDI3NQ==&mid=2247484300&idx=1&sn=de623ca32dd4b93b2313af2495f652b6)
|
|||
|
|
* [文章 - 量大管饱的Fscan源码详细分析 - 先知社区](https://mp.weixin.qq.com/s?__biz=Mzg3NTg4NTkyMQ==&mid=2247485656&idx=1&sn=00d9ae3e1657612cc36c3ff33022a5e2)
|
|||
|
|
* [加拿大网络安全研究所 | DIDarknet:一种利用深度图像学习检测和表征暗网流量的现代方法](https://mp.weixin.qq.com/s?__biz=MzU5MTM5MTQ2MA==&mid=2247491850&idx=1&sn=434eab614d188884d2db64990dce6665)
|
|||
|
|
* [域渗透系列 - 约束委派 Constrained Delegation](https://mp.weixin.qq.com/s?__biz=MzkyNzQzNzc3OQ==&mid=2247484392&idx=1&sn=803c62131874083dc61eed0a63691db4)
|
|||
|
|
* [从条件竞争到十亿级请求攻击:Turbo Intruder最新脚本解析](https://mp.weixin.qq.com/s?__biz=Mzg5MDgzOTk2Mg==&mid=2247484783&idx=1&sn=8a2af6de41686f32d61d31e49c3f2159)
|
|||
|
|
* [工作组环境下的内网渗透](https://mp.weixin.qq.com/s?__biz=MzkzMDQ5MDM3NA==&mid=2247488636&idx=1&sn=44a0765f0d375805fccd5c6754fa22a3)
|
|||
|
|
* [dtls1.3版通信案例源码调试与抓包分析](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247505774&idx=1&sn=01cfd168c402b127b9afec2b63c29f71)
|
|||
|
|
* [技术探索WebAssembly安全研究:浏览器攻击面的新趋势与模糊测试实践](https://mp.weixin.qq.com/s?__biz=MzU3ODAyMjg4OQ==&mid=2247496281&idx=1&sn=9e35df9cb0b8f556e7c7dfcd70dd5af6)
|
|||
|
|
* [量大管饱的Fscan源码详细分析](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247491755&idx=1&sn=90c0bfcc4e98e63ec8bcf987488035a4)
|
|||
|
|
* [面向漏洞编程:如何让AI编程助手生成带后门的代码](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609721&idx=2&sn=fa3deb0a4effcbb1400042a5f6b31a20)
|
|||
|
|
* [HVV护网行动 | 分享最近攻防演练HVV漏洞复盘](https://mp.weixin.qq.com/s?__biz=Mzk0Mzc1MTI2Nw==&mid=2247488672&idx=1&sn=493bb70011a02eb971ff1b74c733f1d9)
|
|||
|
|
* [IOT设备常见配置文件加解密分析总结](https://mp.weixin.qq.com/s?__biz=MjM5MjEyMTcyMQ==&mid=2651037571&idx=1&sn=6605d7a54a15eb4c203be290b23ef6bf)
|
|||
|
|
* [代码审计之文件下载](https://mp.weixin.qq.com/s?__biz=MzkyNzU5ODA1NA==&mid=2247486785&idx=1&sn=f1370621a1d3e334f5ddcd3bd07e051f)
|
|||
|
|
* [iOS逆向Instagram抓包小记](https://mp.weixin.qq.com/s?__biz=Mzg5NTY3MTc2Mg==&mid=2247483974&idx=1&sn=fc8d68f29f9a4fff7ec4d8ee78dad0ad)
|
|||
|
|
* [浅谈MCP :AI时代下的TCP/IP协议](https://mp.weixin.qq.com/s?__biz=MzIzNjU5NDE2MA==&mid=2247490458&idx=1&sn=2485a11bbe6098f50d8b30427e1ebe9f)
|
|||
|
|
* [ZXSJ游戏逆向UE5飞天功能如何实现的](https://mp.weixin.qq.com/s?__biz=MzkyMTI2Njk3MA==&mid=2247484001&idx=1&sn=05ed9f29b8172061b5a851ec30dac3a9)
|
|||
|
|
* [零日防线PHP,JAVA代码审计社区试运行](https://mp.weixin.qq.com/s?__biz=Mzg3MDY0NjA5MQ==&mid=2247484621&idx=1&sn=f15d26b9f9a17c2251d5349b9fdab8f8)
|
|||
|
|
* [为何AI系统比以往任何时候都更需要红队测试](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316923&idx=1&sn=19e77c84edc73c6bd32c99e7ab364542)
|
|||
|
|
* [浅谈软件供应链安全](https://mp.weixin.qq.com/s?__biz=Mzg3Njg1NTk5MQ==&mid=2247502518&idx=1&sn=618a28f7725906ab52f5373a25c1f3db)
|
|||
|
|
* [深度剖析:利用Python 3.12.x二进制文件与多阶段Shellcode的DCRat 传播技术](https://mp.weixin.qq.com/s?__biz=MzAwNDUzNDExMQ==&mid=2247485315&idx=1&sn=cb0a74ab648868e104d186540a3f6b75)
|
|||
|
|
* [CTF高手的自我修养](https://mp.weixin.qq.com/s?__biz=MzkyNTY3Nzc3Mg==&mid=2247489515&idx=1&sn=1b04810ae441d03719a3a93ea424b7dd)
|
|||
|
|
* [网络安全研究:人工智能安全趋势研究](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622952&idx=3&sn=479964367805b2953358cb206b1c3d05)
|
|||
|
|
* [CAPEC 漏洞管理的“真”攻击者视角](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538251&idx=2&sn=cefa0334db76252a4ad7f4bd3dca1876)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [朝鲜黑客组织 ScarCruft(APT37)利用新型安卓间谍软件 KoSpy 进行监控](https://mp.weixin.qq.com/s?__biz=Mzg3OTYxODQxNg==&mid=2247485932&idx=1&sn=12bbe229e66fce1e6076dfc3e623f49b)
|
|||
|
|
* [研究人员揭示了FIN7组织基于Python的Anubis的隐秘后门程序](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524142&idx=4&sn=8942b5fa3c766ae256badc1198799ad5)
|
|||
|
|
* [Microsoft 受信任签名服务被滥用于对恶意软件进行代码签名](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524142&idx=5&sn=8b5b7a9813f8fd9a0c36af6d5567965e)
|
|||
|
|
* [攻防速写|我们还原了朝鲜黑客窃取Bybit 15亿美元加密货币的过程](https://mp.weixin.qq.com/s?__biz=MzI5NDg0ODkwMQ==&mid=2247486177&idx=1&sn=95b386a781c60eb4f80d04187e07d937)
|
|||
|
|
* [微软VS Code插件暗藏恶意木马...](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486769&idx=1&sn=16c61199218458759d963e58a06d4ae2)
|
|||
|
|
* [关于防范Auto-color恶意软件的风险提示](https://mp.weixin.qq.com/s?__biz=MzA5Nzc4Njg1NA==&mid=2247489221&idx=1&sn=1d79ef1b20c72aeb896138fd4f53d61c)
|
|||
|
|
* [伪装成 DeepSeek 的 Android 恶意软件窃取用户登录凭证](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581639&idx=1&sn=8144dbbef6ea880eb6913de7dc0e8e53)
|
|||
|
|
* [安全动态回顾|315 曝光 “精准获客” 黑幕,YouTube 惊现 DCRat 恶意软件](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247581639&idx=2&sn=c60e1d386c84c14f0a7c2e0703116b3c)
|
|||
|
|
* [黑客利用 VMware 漏洞发起一系列勒索软件攻击](https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652094998&idx=1&sn=d99c2c3c73201f2d5aa26ae19a867f66)
|
|||
|
|
* [Ballista僵尸网络:6000+ TP-Link设备遭大规模感染](https://mp.weixin.qq.com/s?__biz=Mzk0NDcyMjU2OQ==&mid=2247484641&idx=1&sn=d75eab8afffd84ea32e6cd758439fc96)
|
|||
|
|
* [安全圈微软可信签名服务被滥用为恶意软件签名](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068690&idx=3&sn=9f1ff9e7e5599a7bf184203a276b0586)
|
|||
|
|
* [安全圈Coinbase 最初成为 GitHub Actions 供应链攻击的目标;218 个存储库的 CI/CD 机密被曝光](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652068690&idx=4&sn=8ac1344691a0b0d9c973b7d6126ff2d9)
|
|||
|
|
* [GitHub供应链攻击升级:Coinbase超218代码库暴露,CI/CD密钥泄露](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316923&idx=3&sn=efb542f2ed1e989287bab0edd252f98a)
|
|||
|
|
* [微软可信签名服务遭滥用,恶意软件借机获得合法签名](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316923&idx=4&sn=ee06fb87b70a57e9f6eb2c4226bc66dd)
|
|||
|
|
* [星闻周报网络犯罪的“智能帮凶”:AI智能体成黑客新武器](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492716&idx=1&sn=2d3f4c5aea53b6e8e20453b0134f7a9d)
|
|||
|
|
* [打击金融领域“黑灰产”,暗网威胁是重灾区](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247507468&idx=1&sn=c0ee05301b46846c4ee072794a6c26eb)
|
|||
|
|
* [安全热点周报:新的 SuperBlack 勒索软件利用 Fortinet 身份验证绕过漏洞](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503202&idx=1&sn=4503a2a6bc9beb0e3a4b83572041803b)
|
|||
|
|
* [黑客声称入侵Oracle云平台,影响超14万租户;工信部CSTIS提醒:防范Auto-color恶意软件的风险 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135611&idx=2&sn=9ea76893c493e294beeccf88c97a429e)
|
|||
|
|
* [黑客称窃取 Oracle 云 600 万条记录,14 万租户云安全告急](https://mp.weixin.qq.com/s?__biz=Mzk0MDYwMjE3OQ==&mid=2247486348&idx=1&sn=9a3d7fca4f1d6e9650f68d9d60afb306)
|
|||
|
|
* [浏览器遭受攻击:AI 驱动网络钓鱼攻击呈爆发式增长](https://mp.weixin.qq.com/s?__biz=MzkxNzA3MTgyNg==&mid=2247538251&idx=1&sn=b4955a7cdf492da8b47b3bb25b3f6c4f)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [nps漏洞利用工具 -- NpsPocExp3月23日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516350&idx=1&sn=79c2f785df4b2baf2cd91636b55a9d23)
|
|||
|
|
* [JNDI注入测试工具 -- JNDIInjectorGUI(3月23日更新)](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499671&idx=1&sn=ef249359fd061bc50b893af12f84b721)
|
|||
|
|
* [免杀 | 基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.5发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494253&idx=1&sn=a62b7df3ae15ccc53a487a7b9a65a433)
|
|||
|
|
* [fuzzlists:渗透测试和漏洞赏金FUZZ字典](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247484827&idx=2&sn=01afe7cc13a2835f8f89d3469ed908e8)
|
|||
|
|
* [工具分享go-webshell工具](https://mp.weixin.qq.com/s?__biz=MzkyNDYwNTcyNA==&mid=2247487554&idx=1&sn=9848d894544214d9adc79ab2c4d429f2)
|
|||
|
|
* [Fine!最新一款信息收集综合工具](https://mp.weixin.qq.com/s?__biz=MzA4NzU1Mjk4Mw==&mid=2247492414&idx=1&sn=06d27930bf458dc721218e83099ab363)
|
|||
|
|
* [自动化扫描利器,指纹识别更精准,漏洞扫描更全面](https://mp.weixin.qq.com/s?__biz=MzU2NzY5MzI5Ng==&mid=2247505689&idx=1&sn=5bfefbeb0bcfcfd460f252050ba7d022)
|
|||
|
|
* [工具集:XunFeng适用于企业内网的漏洞快速应急,巡航扫描系统](https://mp.weixin.qq.com/s?__biz=Mzk0MjY1ODE5Mg==&mid=2247485791&idx=1&sn=5f99875ee129263d670346a50f7132e0)
|
|||
|
|
* [SharpADWS:红队的 Active Directory 侦察和利用工具](https://mp.weixin.qq.com/s?__biz=Mzg2Mzg2NDM0NA==&mid=2247485163&idx=1&sn=77d68d86792374ab2388f189dd63bcf8)
|
|||
|
|
* [工具 | xss_scanner_mix](https://mp.weixin.qq.com/s?__biz=MzkwMTQ0NDA1NQ==&mid=2247492646&idx=4&sn=f024b86861f861e32ceca0b2347e863b)
|
|||
|
|
* [雷池 WAF —— 强大、开源、高性能的 Web 应用防火墙](https://mp.weixin.qq.com/s?__biz=MzkwODI1ODgzOA==&mid=2247506795&idx=1&sn=e631c4e7fca5e06a541bc00e0fc38fc5)
|
|||
|
|
* [我用Cursor做了个浏览器插件](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493116&idx=1&sn=c024f35bca9efc153825a06989def0d8)
|
|||
|
|
* [针对LNK文件的PE嵌入隐写工具](https://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650609721&idx=4&sn=fb1823c1d12d9b2ac15aacc0576a28ed)
|
|||
|
|
* [Tools懒猎手:LazyHunter——最简单高效的自动化漏洞侦察神器](https://mp.weixin.qq.com/s?__biz=MzIxMTEyOTM2Ng==&mid=2247504849&idx=1&sn=5b30b1891fbe7782c31f383260980d01)
|
|||
|
|
* [免杀技巧 | 实现Sliver C2 规避 Defender 的 Mimikatz](https://mp.weixin.qq.com/s?__biz=MzI4NTcxMjQ1MA==&mid=2247615759&idx=1&sn=e47035cf02e36d078a35a3a8678d8c0e)
|
|||
|
|
* [CVE漏洞追踪神器!自定义关键词+多平台告警+智能翻译,安全预警从未如此丝滑!](https://mp.weixin.qq.com/s?__biz=Mzk0OTQ0MTI2MQ==&mid=2247484696&idx=1&sn=a9658024f038b7e34bde826d30deefa1)
|
|||
|
|
* [cnNetTool--全面解锁Github,解决加载慢、无法访问等问题!](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511899&idx=1&sn=8db21cf6d367d878c134d188f067b98c)
|
|||
|
|
* [工具 | 灯塔自动化扫描(xray+awvs联动ARL)](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519490&idx=1&sn=baa0808e1f7e361a9c6f0ab6ab4a2555)
|
|||
|
|
* [工具 | 基于frp 过卡巴斯基、360核晶、defender、火绒的xlfrc v1.5更新免杀](https://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247519490&idx=2&sn=655bf952805d21754fec857d74cc22f0)
|
|||
|
|
* [出题人推荐 Datacon24漏洞赛道冠军分享:vuln_wp——大模型赋能的漏洞自动化分析全解析(武大)](https://mp.weixin.qq.com/s?__biz=Mzk0OTU2ODQ4Mw==&mid=2247486987&idx=1&sn=7177ef8713719233620ba0d06501ee58)
|
|||
|
|
* [邮箱泄露检测神器:Mosint如何3分钟挖出你所有的网络足迹](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490767&idx=1&sn=6fc337317afae76cc634c0321f1370dc)
|
|||
|
|
* [相关分享Dude Suite Web Security Tools](https://mp.weixin.qq.com/s?__biz=Mzk0OTUwNTU5Nw==&mid=2247489257&idx=1&sn=0990c204afd122a0ac87eed89b82b950)
|
|||
|
|
* [SRC实战客户端自定义协议+data协议xss+file协议文件读取](https://mp.weixin.qq.com/s?__biz=MzkyNjY3OTI4Ng==&mid=2247484747&idx=1&sn=8c8b14614607233b12afac2249ef4793)
|
|||
|
|
* [BrowserUse+Deepseek环境搭建](https://mp.weixin.qq.com/s?__biz=MzAxMDIwNjg2MA==&mid=2247486264&idx=1&sn=ea9cec62905e788e0ac588ea48abe007)
|
|||
|
|
* [渗透测试工具仓库合集](https://mp.weixin.qq.com/s?__biz=MzkzNDIzNDUxOQ==&mid=2247497073&idx=1&sn=557f208aa0bfa3b4f77ec5e7dadca139)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [网安科普||什么是网络安全风险评估,风评依据标准与模型解析](https://mp.weixin.qq.com/s?__biz=MzIwNDYzNTYxNQ==&mid=2247502744&idx=1&sn=048866d663229ea6560aebfcffa06e93)
|
|||
|
|
* [Linux服务器被入侵了怎么办?登录历史分析排查全攻略](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388146&idx=1&sn=4af64dac9f2f2ac0519d52cb88255ccd)
|
|||
|
|
* [带你解锁编码新世界!--随波逐流CTF编码工具使用教程74 --百家姓密码](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247489954&idx=1&sn=353aaa71abfae598dd8095152a232e0e)
|
|||
|
|
* [ISO 27001认证全流程解析:企业应对认证需求的关键步骤](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541753&idx=1&sn=5914b62b06e895bbf45ada55fa9929a2)
|
|||
|
|
* [DoD云安全手册-静态和传输中的数据加密](https://mp.weixin.qq.com/s?__biz=MzkyMzU2NjQyNA==&mid=2247483948&idx=1&sn=a3d603145089271d9e57d7d23c0a9e3c)
|
|||
|
|
* [CTF-Web高手养成指南](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554330&idx=2&sn=d5865cab167c85a0829700de267c4caa)
|
|||
|
|
* [典型案例 | 某市自来水厂网络安全建设项目](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512740&idx=1&sn=e14a3047fa1d8612fd2656d0df128917)
|
|||
|
|
* [40万终端如何集中管控?某大型央企终端安全项目分期建设实践分享](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625907&idx=1&sn=3548a42ad0981a3dabceb47d74ef67da)
|
|||
|
|
* [以AI防护AI:启明星辰MAF构建大模型智能安全防御体系](https://mp.weixin.qq.com/s?__biz=MzA3NDQ0MzkzMA==&mid=2651732384&idx=1&sn=95edd68f03424c798add57d7ba18a377)
|
|||
|
|
* [如何使用 OSINT 研究美国对华行动(进阶版)](https://mp.weixin.qq.com/s?__biz=MzkxMTA3MDk3NA==&mid=2247487414&idx=1&sn=4d337c18b41ea571eaa7ef105f2fd6e7)
|
|||
|
|
* [从传统SOC转向AI原生SOC:首席信息安全官的新选择](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514042&idx=2&sn=94bf797d29b3a963c039848fbdef5494)
|
|||
|
|
* [一篇文章总结目前全网常用信息收集姿势|信息收集](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572111&idx=1&sn=0076e15d8a20c01c7b9b3ee14356a057)
|
|||
|
|
* [Docker+K8s 零基础入门进阶秘籍:247 页开源笔记来袭!](https://mp.weixin.qq.com/s?__biz=MzkxMzMyNzMyMA==&mid=2247572111&idx=2&sn=ea8524746d76449fdca2d658b1d8d047)
|
|||
|
|
* [简单两步搭建高危漏洞实时推送微信机器人文末下载](https://mp.weixin.qq.com/s?__biz=Mzg3MTY3NzUwMQ==&mid=2247490500&idx=1&sn=d38fa308cd2f707d52144209542a4385)
|
|||
|
|
* [AI如何平衡发展和安全?姚期智院士:如果能设计出最安全的AI,就会赢得市场](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529938&idx=1&sn=9d59217c34270e56efb4da88a3693090)
|
|||
|
|
* [还在用传统方法防护网站?实操雷池带您体验DDoS、漏洞、API攻击防护新高度!](https://mp.weixin.qq.com/s?__biz=MzU2MzY1NjU3Ng==&mid=2247485914&idx=1&sn=a0768ff4da370442523d6a136b830157)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [黑客声称出售从Oracle 云服务器窃取的600万条记录](https://mp.weixin.qq.com/s?__biz=MzUyMzczNzUyNQ==&mid=2247524142&idx=2&sn=df96458ca3882e785c52ad9c42f27a3b)
|
|||
|
|
* [央视曝光特大网络赌博案:家族式犯罪团伙操控捕鱼游戏非法牟利3.7亿元 主犯获刑六年](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511890&idx=1&sn=b1e2a1d6bc73b599f33fe78e81a381a6)
|
|||
|
|
* [国家互联网信息办公室、公安部联合公布《人脸识别技术应用安全管理办法》](https://mp.weixin.qq.com/s?__biz=MzA3NDIwNTY5Mw==&mid=2247507784&idx=1&sn=ff15435bce2e3a2193e9920a36bee5c1)
|
|||
|
|
* [文章转载黑客勒索约1.58亿人民币(10万 XMR),声称窃取Oracle数据,官方紧急否认数据泄露](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247498439&idx=1&sn=bf552df115c221c009e0fc3fc32328b3)
|
|||
|
|
* [两部门:任何组织和个人不得在宾馆客房、公共浴室等公共场所中的私密空间内部安装人脸识别设备](https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649788220&idx=1&sn=6d176d5d274b9063cb4e2201bcfe860f)
|
|||
|
|
* [公安部:破获“AI换脸”案79起,抓获犯罪嫌疑人515名](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511911&idx=1&sn=5af52df62012145ff53ae01a3de04d7a)
|
|||
|
|
* [业界动态国家网信办、公安部联合公布《人脸识别技术应用安全管理办法》(附全文)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994214&idx=1&sn=88a12440e0b0f5b9cb115144e64e170b)
|
|||
|
|
* [业界动态《人脸识别技术应用安全管理办法》答记者问](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994214&idx=2&sn=d5fc9dd76097a1909f93a16fb68bfd57)
|
|||
|
|
* [业界动态网安市场周度监测(2025-03-23)](https://mp.weixin.qq.com/s?__biz=MzA3NzgzNDM0OQ==&mid=2664994214&idx=3&sn=342fc09d59e0be88b18142b77485dc78)
|
|||
|
|
* [喜报 | OneTS荣获BUGBANK年榜第二!!!](https://mp.weixin.qq.com/s?__biz=MzkxMDY3MzQyNQ==&mid=2247484894&idx=1&sn=a5c04c03c949eeeaf41540e58211b72b)
|
|||
|
|
* [71% 的 iOS 应用存在敏感信息泄露问题](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638085&idx=2&sn=851fd4687a50ecaf45cb37d732b54dd5)
|
|||
|
|
* [工信动态李乐成出席中国发展高层论坛2025年年会](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649251263&idx=1&sn=8f3c176971156b9c7a8a0ef69e03f2b2)
|
|||
|
|
* [热点事件报告 | 从“3·15”晚会看技术视角下的金融安全与数字经济风险分析](https://mp.weixin.qq.com/s?__biz=MzIwMTUzNDY0NA==&mid=2649119390&idx=2&sn=8dcf010da818de06639bcc7b2adde018)
|
|||
|
|
* [人脸识别技术新规发布,明确10万人备案红线](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517779&idx=1&sn=042d4337cced875ff1353f556a6d7903)
|
|||
|
|
* [人类第一次被垃圾邮件轰炸时,还没学会“拉黑”](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247484753&idx=1&sn=e0dbc4d01596d5c22ef3a1a6bda9082b)
|
|||
|
|
* [600万条数据泄漏?Oracle(甲骨文)坚称未遭入侵](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591044&idx=2&sn=4e825086cd917578e7be2ac0dfa1b335)
|
|||
|
|
* [又一车企裁员,赔偿N+10](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553230&idx=1&sn=e40c37ee4a15d9d1860654c16c4dff9c)
|
|||
|
|
* [《人工智能生成合成内容标识办法》发布](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521686&idx=1&sn=82aea94f9eeab306efd72007b92452b2)
|
|||
|
|
* [统信 UOS 连续四年闪耀亮相两会,彰显中国操作系统硬实力](https://mp.weixin.qq.com/s?__biz=MzIzNjQ5Mzg1Mg==&mid=2247571188&idx=1&sn=315c5f216f145b1e40c80d707eedec4c)
|
|||
|
|
* [网络安全动态 - 2025.03.24](https://mp.weixin.qq.com/s?__biz=MzU1MzEzMzAxMA==&mid=2247499976&idx=1&sn=37c53d745773862a79052da8e9c10c87)
|
|||
|
|
* [洞·见 | 20250324](https://mp.weixin.qq.com/s?__biz=Mzk0MDQ5MTQ4NA==&mid=2247487663&idx=1&sn=3883ffee643c39324b0c4ae60cfa3119)
|
|||
|
|
* [第91期 | GPTSecurity周报](https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496217&idx=1&sn=b5da1758b668aa66234342f783ce7613)
|
|||
|
|
* [香港市场是否成为网安出海的新爆发点?](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247547275&idx=1&sn=3dbee0953405c2ba8328559761eca8a3)
|
|||
|
|
* [国家标准丨下达15项网络安全推荐性国家标准](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532591&idx=2&sn=4792251de7e295c133a6014157a1f720)
|
|||
|
|
* [李乐成出席中国发展高层论坛2025年年会](https://mp.weixin.qq.com/s?__biz=MzkyMDMwNTkwNg==&mid=2247487426&idx=1&sn=da28902370a8316d688289ace967bdff)
|
|||
|
|
* [非法抓取使用数十亿张人脸照片,这家AI公司赔偿23%股权 价值3.75亿元](https://mp.weixin.qq.com/s?__biz=MzI4NDY2MDMwMw==&mid=2247514042&idx=1&sn=db3c7797987eead149a0960370641c2f)
|
|||
|
|
* [斗象科技签署国资国企安全运营生态合作协议,共建央国企安全运营共同体](https://mp.weixin.qq.com/s?__biz=MzU0MDI1MjUxMg==&mid=2247533193&idx=1&sn=c46ac8ce99f238c54e3911dff0277877)
|
|||
|
|
* [关注|国家互联网信息办公室、公安部联合公布《人脸识别技术应用安全管理办法》](https://mp.weixin.qq.com/s?__biz=MzkyNDUyNzU1MQ==&mid=2247487101&idx=1&sn=a912be31a0b9acb3e7233fd76fc2b0f4)
|
|||
|
|
* [2025之江数安“人工智能大模型发展与安全”沙龙成功举办——共探AI创新发展与安全治理新路径](https://mp.weixin.qq.com/s?__biz=MzA4MTQ2MjI5OA==&mid=2664092250&idx=1&sn=b77bcb06dca445674d98b4c46aab42d9)
|
|||
|
|
* [美国取消了对Tornado Cash加密混合器的制裁](https://mp.weixin.qq.com/s?__biz=MzI5NTA0MTY2Mw==&mid=2247485879&idx=1&sn=367b1503fece2c5fa11699cb0c639de6)
|
|||
|
|
* [Gartner发布2025年网络安全重要趋势](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171778&idx=1&sn=c816b829cfefab94f299bd5d9f1dcd4a)
|
|||
|
|
* [鼎信安全 | 网络安全一周资讯](https://mp.weixin.qq.com/s?__biz=MzIwOTc4MTE4Nw==&mid=2247501694&idx=1&sn=29be7b10ecfff254814cff8cdb4eddba)
|
|||
|
|
* [经济日报 | 注册量突破4000亿,工业互联网标识为推动我国新型工业化提供坚实支撑](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593042&idx=1&sn=41a97783c3dc759b39750f1c0459f93e)
|
|||
|
|
* [“未来π”——未来产业评估评价专场沙龙成功举办](https://mp.weixin.qq.com/s?__biz=MzU1OTUxNTI1NA==&mid=2247593042&idx=2&sn=73d99fea37f533e7799fa1f8c415846d)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [如何阻止数据中介机构出卖你的个人数据](https://mp.weixin.qq.com/s?__biz=MzU1NjczNjA0Nw==&mid=2247486716&idx=1&sn=b43a2a237fdc3d8c847c0d99136ee52f)
|
|||
|
|
* [颠覆网络安全分析!Text-to-SQL 如何让智能体秒查数据 | 安全智能体 | AGENT 开发](https://mp.weixin.qq.com/s?__biz=MzI1Mjk2MTM1OQ==&mid=2247485526&idx=1&sn=1216025b526fc7cfbdb4ebb71d24baee)
|
|||
|
|
* [AIBrix 深度解读:字节跳动大模型推理的云原生实践](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513951&idx=1&sn=991391a6c56686da42c9b9cbca49640c)
|
|||
|
|
* [HW 2025招募令:头部项目等你,免费培训直接入场!](https://mp.weixin.qq.com/s?__biz=Mzg5MzMzNTUzMA==&mid=2247486087&idx=1&sn=fd1d15d4e63b3d31e830efec302606b0)
|
|||
|
|
* [HW面试经验分享 | 某服蓝队初级](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247548857&idx=1&sn=5681b2bcc0e60322373da1314aea4bb7)
|
|||
|
|
* [“挖漏洞比上班赚得多!”25岁白帽黑客的躺平哲学:自由、暴利与争议](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487470&idx=1&sn=dab728e2c36b1a048818e8a78e14ec2a)
|
|||
|
|
* [网络工程师一定要记得一个准则:工作之外得有自己的独处时间和爱好!](https://mp.weixin.qq.com/s?__biz=MzUyNTExOTY1Nw==&mid=2247528877&idx=1&sn=280a54ad130eba5f8fa4fc58abd455bc)
|
|||
|
|
* [2025年2月CISP考试成绩](https://mp.weixin.qq.com/s?__biz=MzI1NzQ0NTMxMQ==&mid=2247490324&idx=1&sn=8c1e05a4584887063ddc53abd1fae288)
|
|||
|
|
* [关于杭州实行机考及部分城市调整考试人数的通知](https://mp.weixin.qq.com/s?__biz=MzI1NzQ0NTMxMQ==&mid=2247490324&idx=2&sn=f68db9415e7faf33bcda9acbd4a2ead3)
|
|||
|
|
* [智能体发布:贝叶斯案情推理大师](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485649&idx=1&sn=03f1428708ba4fb38361ba8902e19afc)
|
|||
|
|
* [小白黑客成长日记:不设防的WiFi与失控的摄像头](https://mp.weixin.qq.com/s?__biz=Mzk0OTQ0MTI2MQ==&mid=2247484696&idx=2&sn=e628d3db76144a924e92da121c90dba0)
|
|||
|
|
* [选择权威软件测试机构,认准CMA与CNAS双资质!](https://mp.weixin.qq.com/s?__biz=MzkwNDcyODgwOQ==&mid=2247486871&idx=1&sn=6a10122a557692d0b3af6c52c04077b3)
|
|||
|
|
* [第一届 | PLUS用户线上技术分享交流进阶会议圆满结束](https://mp.weixin.qq.com/s?__biz=Mzk0NzQxNzY2OQ==&mid=2247489069&idx=1&sn=1568f9c0cad7a5a7564546c8992f28fc)
|
|||
|
|
* [政企联动护航数字经济发展丨滨江区行业网络安全技能大赛首站总结会在迪普科技成功举办](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650372746&idx=1&sn=87bafb51e4e886a399ed6d2bbef9fd94)
|
|||
|
|
* [安全洞察丨迪普科技2025年2月信息安全研究月报](https://mp.weixin.qq.com/s?__biz=MzA4NzE5MzkzNA==&mid=2650372746&idx=2&sn=5a39f86e72c7a207a5b384bf65039c51)
|
|||
|
|
* [限时免费!360智榜样网络安全预科班,仅剩30席,带你弯道超车进网安圈!](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247490701&idx=1&sn=6935ac3218a1ff675c3879e40d44b4b3)
|
|||
|
|
* [装了360就有用?高级LNK快捷方式新技术发布](https://mp.weixin.qq.com/s?__biz=Mzg2ODE5OTM5Nw==&mid=2247486799&idx=1&sn=a91f64fe51f4412f117b27305b2bf413)
|
|||
|
|
* [文件管理必备「三剑客」,让 Windows 效率全面升级](https://mp.weixin.qq.com/s?__biz=MzI2MjcwMTgwOQ==&mid=2247492298&idx=1&sn=3c504c48d0a5bca6241b33306cd5f5a2)
|
|||
|
|
* [超级精灵 x 超级魔方联合解决方案,打造高效执法“组合拳”](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651441944&idx=1&sn=f05cd4957a5d06a37a7dcc5d1d95901b)
|
|||
|
|
* [报名倒计时2天 | 关于开展2025数字中国创新大赛数字安全赛道数据安全和移动互联网APP安全赛事的通知](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492065&idx=1&sn=33f464538655306bd56f4596cbec15f6)
|
|||
|
|
* [倒计时3天!邀您共赴盛会,“古剑山”第二届全国大学生网络攻防大赛活动周即将启幕!](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492065&idx=2&sn=0d3c9363de4bc8413433c4554be8a9b3)
|
|||
|
|
* [第二届“金灵光杯”中国互联网创新大赛“信创匠心 赋能百业” 信息技术应用创新专题赛即将火热开启](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492065&idx=3&sn=4df5fd1149e8861ab0727f8f748d82c1)
|
|||
|
|
* [Esn.T 2025 订阅+关注先读](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490789&idx=1&sn=9b9c49a5593c8954604840c51a91e0ef)
|
|||
|
|
* [百家智库 | 项目:MIT人工智能风险库(编译)](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247638085&idx=1&sn=cd11dcf4abccd292e034288cc2e90cd3)
|
|||
|
|
* [直播预告 | 打造时序数据库底座,助力电力行业扛住百万级测点数据管理压力](https://mp.weixin.qq.com/s?__biz=MjM5OTA4MzA0MA==&mid=2454937609&idx=1&sn=68e1790ab3006003356028152e3aed23)
|
|||
|
|
* [应急响应 - Linux3 - 练习篇](https://mp.weixin.qq.com/s?__biz=Mzk0NTg3ODYxNg==&mid=2247485500&idx=1&sn=4aa04163b4f0e1343e49c7f1fc14df97)
|
|||
|
|
* [党建引领促发展,校企合作谱新篇 —— 锦行科技与广东警官学院开展联合主题党日活动!](https://mp.weixin.qq.com/s?__biz=MzIxNTQxMjQyNg==&mid=2247493970&idx=1&sn=3de0ff2406d2ac9e0d2c73f3fa94d98d)
|
|||
|
|
* [织就卫星互联网 天地连接更畅通](https://mp.weixin.qq.com/s?__biz=MzAwNTAxMjUwNw==&mid=2650277894&idx=1&sn=81d6aa0323177e1a4612e2cc42d0df0a)
|
|||
|
|
* [360参编!这项国家标准将于2025年9月1日实施](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247580075&idx=1&sn=c331e4eefec661c9455e26cfdec432cc)
|
|||
|
|
* [安全报告 | 2025年2月恒安嘉新网络信息安全综合态势报告](https://mp.weixin.qq.com/s?__biz=MzIwMTUzNDY0NA==&mid=2649119390&idx=1&sn=8dec42c6bacfabc7841a2dabe0dbb456)
|
|||
|
|
* [国家数据局:2025年拟制修订41项数据领域国家标准](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517779&idx=2&sn=703e50af63d5b976f3a6392ca045fe9d)
|
|||
|
|
* [CNVD漏洞周报2025年第11期](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495859&idx=1&sn=dd2bd48d4d9a3957d72e6c22ef2c981a)
|
|||
|
|
* [姚期智:如果能设计出最安全的AI,就会赢得市场](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931840&idx=1&sn=961246728f93080a2056304e0278bfee)
|
|||
|
|
* [王兴:美团AI战略主要在3个层面,已开发内部大模型LongCat](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931840&idx=2&sn=1c284bbfca5b7c8574edb5cff09b175d)
|
|||
|
|
* [农发行大模型平台建设项目潜在供应商征集](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931840&idx=3&sn=c39b010d0901bac3d1643e404bd5ea86)
|
|||
|
|
* [红队靶场笔记 04-Active](https://mp.weixin.qq.com/s?__biz=MzkwMDY5OTA3OA==&mid=2247483780&idx=1&sn=27035dea0ea03d7d5f7f728d84ea6337)
|
|||
|
|
* [等保信息系统定级指导(国标+行标)续更](https://mp.weixin.qq.com/s?__biz=MzUyNjk2MDU4MQ==&mid=2247486764&idx=1&sn=3c4ef22798178365a73fe75ba41f34f0)
|
|||
|
|
* [小火炬超强带挖,单个学员30天斩获6万+!](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651316923&idx=2&sn=74d6bda0c0eb61915acdb7acba386c1a)
|
|||
|
|
* [网络安全信息与动态周报2025年第11期(3月10日-3月16日)](https://mp.weixin.qq.com/s?__biz=MzUzOTE2OTM5Mg==&mid=2247490341&idx=2&sn=3dfaad9a6c103ee7f77a7ad8500f41d4)
|
|||
|
|
* [赛力斯招聘(数据合规/隐私合规测试)](https://mp.weixin.qq.com/s?__biz=MzU1NTkzMTYxOQ==&mid=2247485756&idx=1&sn=8ad663ccccf678e59dd239010faa800e)
|
|||
|
|
* [专家解读 | 王志成:筑牢人脸信息保护法治屏障 推进数据安全治理能力现代化](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238953&idx=1&sn=5b5d30a2a0bff8a6bd61da82a6181759)
|
|||
|
|
* [专家解读 | 范科峰:技管结合引导构建人工智能安全治理新路径](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238953&idx=2&sn=c365a8906157903b037a64968caa57e7)
|
|||
|
|
* [国家安全部:防范无线电跨境暗流](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238953&idx=3&sn=004f3dcdc911167384638265339a90c1)
|
|||
|
|
* [聚焦 | 加速行业智能化,共筑解决方案竞争力,共赢时代新机遇](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238953&idx=4&sn=305bca4cc81c96fd47af5b8125e67905)
|
|||
|
|
* [评论 | 破解“开盒挂人”背后的隐私困境](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238953&idx=5&sn=f414f3b3a671abe81e6317342bfffbfa)
|
|||
|
|
* [评论 | 防治个人信息泄露不松劲](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664238953&idx=6&sn=c6132d486f6773aa0cb0782b3a80045d)
|
|||
|
|
* [融聚力量 “育”见新程丨天融信教育2025合作伙伴大会圆满落幕](https://mp.weixin.qq.com/s?__biz=MzU0MjEwNTM5Ng==&mid=2247520510&idx=1&sn=a0671c05034b8929e313cff9a77b2881)
|
|||
|
|
* [国家互联网信息办公室、公安部联合公布《人脸识别技术应用安全管理办法》(附专家解读)](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247499109&idx=1&sn=973b77c7d97ff9d3a8e9196e9dd219e7)
|
|||
|
|
* [网络安全入门丨领取免费的ISC2课程及考试](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492529&idx=1&sn=9aa470e0a488bef23bf3e6a21cc35970)
|
|||
|
|
* [蚁景科技荣膺双项殊荣,引领网络安全教育新潮流](https://mp.weixin.qq.com/s?__biz=MzkxNTIwNTkyNg==&mid=2247554330&idx=1&sn=61d407baf995cb810bc6f31e1d68fa3a)
|
|||
|
|
* [速通秘籍来咯!VMProtect虚拟机逆向入门](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458591044&idx=3&sn=3245a2fac4f0f07832ebeb617605090c)
|
|||
|
|
* [青藤成为国资国企安全运营生态合作企业](https://mp.weixin.qq.com/s?__biz=MzAwNDE4Mzc1NA==&mid=2650850103&idx=1&sn=2895be23ef3a7396246c6b84a0185fe6)
|
|||
|
|
* [BCS2025中国网络安全优秀案例征集活动正式启动](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625907&idx=2&sn=eb62a3b4b6584187c7e735280dc4a1e7)
|
|||
|
|
* [邀请函|奇安信将亮相中关村论坛](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625907&idx=3&sn=f1171b47e8dfb622370ae7fef8720e57)
|
|||
|
|
* [2025年C3安全大会 如约而至!](https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650621600&idx=1&sn=c8285b94b06f5378262d7781bde1b1ab)
|
|||
|
|
* [护网(蓝中)蜜罐常见面试题](https://mp.weixin.qq.com/s?__biz=MzkzMzcxNTQyNw==&mid=2247486784&idx=1&sn=4c943a56b19e14de7de9ba303d613a36)
|
|||
|
|
* [giffgaff英国卡保号全攻略](https://mp.weixin.qq.com/s?__biz=MzIxODQ1OTg5NQ==&mid=2247485382&idx=1&sn=33459e9c7eb37ab35cf0ad49e834b6f3)
|
|||
|
|
* [智驭未来 “芯” 动之声:自主可控汽车电子芯片创新技术交流研讨会成功举办](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553230&idx=2&sn=5e2bd1b4d6d109af926f987730852d02)
|
|||
|
|
* [AES演讲嘉宾 | 同济大学罗峰教授:车载时间敏感网络从仿真到实现的关键技术研究](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247553230&idx=3&sn=139639ede06a2b853330903d0a75b247)
|
|||
|
|
* [4月培训开班计划](https://mp.weixin.qq.com/s?__biz=MzU0Mzk0NDQyOA==&mid=2247521686&idx=2&sn=67aa9dcd6f6f5102f765efc51fd58c72)
|
|||
|
|
* [这也敢往外发,真刑](https://mp.weixin.qq.com/s?__biz=MzIxMTg1ODAwNw==&mid=2247500868&idx=1&sn=2776d2e543fa15fdb86a7050724d4759)
|
|||
|
|
* [金盾信安 | 网络和数据领域资讯第52期2025.3.18-2025.3.24](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686402&idx=1&sn=89a088ed31475ab2d360f9a59e015c49)
|
|||
|
|
* [河南省发改委印发《河南省2025年推进“人工智能+”行动工作要点》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448686402&idx=2&sn=b198bfdc1aac598c48a56462e084eee8)
|
|||
|
|
* [详解JavaScript各种算法在并行、并发、增量上的优化方案](https://mp.weixin.qq.com/s?__biz=MjM5ODYwMjI2MA==&mid=2649792145&idx=1&sn=6b7984d3c3e961b5529b34594c44de0b)
|
|||
|
|
* [攻防演练竟成“翻车现场”,是哪个环节没盯住?](https://mp.weixin.qq.com/s?__biz=MjM5ODYyMTM4MA==&mid=2650466525&idx=1&sn=53019b3620dd02a455c4e3f815248350)
|
|||
|
|
* [美国反无人机系统市场报告(2024-2029)](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620020&idx=1&sn=d5758d2693d49c0164fa0f4c99ab08f8)
|
|||
|
|
* [日本正式组建“海上运输群”,以保障西南方向的持续作战](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651620020&idx=2&sn=ec94d93e62aaac88ee3d049a2569d536)
|
|||
|
|
* [全球瞭望|网络安全重大事件精选(160期)](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598363&idx=1&sn=5e27ab7b0d597d303cf31b4f21f04faa)
|
|||
|
|
* [邬江兴院士:网络安全战略与方法发展现状、趋势及展望](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598363&idx=2&sn=5a14d8bb14aa41e7d525c6e617f08d8e)
|
|||
|
|
* [凝聚生态共识,创领新质力量|中国网络信息安全科技创新发展联盟年度会议暨国资国企安全运营生态合作大会成功举办](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598363&idx=3&sn=33030bb3a97b8274acae418c5d1d755b)
|
|||
|
|
* [专家解读|建章立制开启人脸识别技术应用安全治理新篇章](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247598363&idx=4&sn=97be61cb88850cb1ffc7e4fe97bf17c1)
|
|||
|
|
* [4090显卡可破解加密通信?](https://mp.weixin.qq.com/s?__biz=MzIwMTQ3ODQzNg==&mid=2247489571&idx=1&sn=5495b890fd3d1e59fc652520605008de)
|
|||
|
|
* [2025年2月考试成绩](https://mp.weixin.qq.com/s?__biz=MzI4MzA0ODUwNw==&mid=2247487165&idx=1&sn=b45d31a6c78bfe69f1753c88f83e4774)
|
|||
|
|
* [涉*迪文章撤稿声明](https://mp.weixin.qq.com/s?__biz=Mzk0MzQzNzMxOA==&mid=2247487894&idx=1&sn=8de66d92fb8b0547763cdd9b863a9760)
|
|||
|
|
* [邀请函丨2025边缘计算产业生态伙伴大会启动,诚邀参会](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247532591&idx=1&sn=efda326aa96fd39eed367849c7167685)
|
|||
|
|
* [智能体发布:真,公文笔杆子!](https://mp.weixin.qq.com/s?__biz=MzI1NDMxOTkyNw==&mid=2247485663&idx=1&sn=61058dc89fa3915fe74d43c791117258)
|
|||
|
|
* [直播预告 | 默安科技AI产品发布会重磅来袭,解锁安全运营新姿势](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247500538&idx=1&sn=3467f2445d391a9d7d3eb672bdd2612e)
|
|||
|
|
* [《Kali Linux渗透测试全流程详解》作者面对面](https://mp.weixin.qq.com/s?__biz=MzI3OTM3OTAyNw==&mid=2247486013&idx=1&sn=73d8ef2b5d1078fcce49cc3578959d9c)
|
|||
|
|
* [倒计时3天!3.27-28上海,@The 8th AutoCS Expo 2025](https://mp.weixin.qq.com/s?__biz=MzkwMTM5MDUxMA==&mid=2247504937&idx=1&sn=2e4fdfa4c94e543a1f7ca6360e2f5889)
|
|||
|
|
* [《数字供应链安全与风险管理技术应用指南2025版》报告启动与厂商调研征集](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135611&idx=1&sn=bcb1278881d1913efff864a48f025b3b)
|
|||
|
|
* [网络安全攻与防,谁更胜一筹?](https://mp.weixin.qq.com/s?__biz=MzkyNDcwMTAwNw==&mid=2247534686&idx=1&sn=7d4ce62336c4afb32217cbf1e3c1bb0e)
|
|||
|
|
* [趋势洞察|算力新纪元:九章云极DataCanvas的2024破局与未来畅想](https://mp.weixin.qq.com/s?__biz=MjM5MzMwMDU5NQ==&mid=2649171778&idx=2&sn=387791999322da6d618705b1d5484ed9)
|
|||
|
|
* [江金权最新发文谈经济形势](https://mp.weixin.qq.com/s?__biz=Mzg4MDU0NTQ4Mw==&mid=2247529938&idx=2&sn=55d34631b1a180e1065d0996c97d3221)
|
|||
|
|
* [安全简讯(2025.03.24)](https://mp.weixin.qq.com/s?__biz=MzkzNzY5OTg2Ng==&mid=2247500891&idx=1&sn=d0a9f01595da2687227a837f83d9f1ff)
|
|||
|
|
* [虚假信息检测系统](https://mp.weixin.qq.com/s?__biz=Mzg2MTc0NTYyNg==&mid=2247486973&idx=1&sn=7f1fe430186fc451113b5522c5eff542)
|
|||
|
|
* [关于开展“装备承制资格解读”培训的通知](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914814&idx=1&sn=a8ef060eb310c10f6ea3830a3d4764cb)
|
|||
|
|
* [怎样做合格的保密领导干部](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914814&idx=2&sn=8ccbeab38cfcc875a3e0b8a0a4800c8b)
|
|||
|
|
* [每周一品信安保 智能安全箱](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914814&idx=3&sn=e91a98e4b4e3d47acf8d2f9a9b449f03)
|
|||
|
|
* [信安保密:军工四证咨询辅导的“梦之队”](https://mp.weixin.qq.com/s?__biz=MjM5MzUyMzM2NA==&mid=2652914814&idx=4&sn=95f1d8946c88cf46726a58f6e176eab9)
|
|||
|
|
* [2025网络安全趋势](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622952&idx=1&sn=9917b08c6421534581c5f2160d77f54e)
|
|||
|
|
* [2025年我国网络安全发展形势展望](https://mp.weixin.qq.com/s?__biz=MzU2MDk1Nzg2MQ==&mid=2247622952&idx=2&sn=c92076b856c7ce1b6626657c7feb5ee1)
|
|||
|
|
* [谷安2503期CISP-IRE盛大开班 | 实战领航应急响应培训](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522596&idx=1&sn=b7c0964f06f21024476325383b535610)
|
|||
|
|
* [🤙开班预告 | OSIR(IR-200):防御性安全—基础事件响应](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247522596&idx=2&sn=8105b2c4430d379072eb5cb0722c7b09)
|
|||
|
|
* [浅析美国空军第六代战斗机F-47](https://mp.weixin.qq.com/s?__biz=Mzg2NTYyODgyNg==&mid=2247505199&idx=1&sn=ad7c7ccae42978cbb237b8be5e5fd8b3)
|
|||
|
|
* [误报率](https://mp.weixin.qq.com/s?__biz=MzIxNTIzNTExMQ==&mid=2247491464&idx=1&sn=f943d2758602468446881b9c0c19c3df)
|
|||
|
|
* [一大波网络安全岗位招聘要求不高!](https://mp.weixin.qq.com/s?__biz=MzkxNzIzNDExMA==&mid=2247486734&idx=1&sn=7f2f03a6b781d79d3b8576cef91a0008)
|
|||
|
|
* [什么?HW要开始了?](https://mp.weixin.qq.com/s?__biz=Mzk0NDYxMjk5Nw==&mid=2247484044&idx=1&sn=25c8fde312b7fc86a93ab294a90c029e)
|
|||
|
|
* [四叶草安全马坤参加西安市青年人才创新创业生态座谈会](https://mp.weixin.qq.com/s?__biz=MjM5MTI2NDQzNg==&mid=2654552372&idx=1&sn=81baf73e319494e0bb51e3acee1688b3)
|
|||
|
|
* [招募公告|信息技术应用创新类网络安全产品二期(检测类)安全能力评估](https://mp.weixin.qq.com/s?__biz=MzkxNDY0MjMxNQ==&mid=2247534683&idx=1&sn=2c8692af05331a39adba530d68fb80f3)
|
|||
|
|
* [打造自动化加密货币资讯网站,开启被动收入之旅](https://mp.weixin.qq.com/s?__biz=MzIxOTM2MDYwNg==&mid=2247511945&idx=1&sn=6985949b372ad7c881c88e5b05394293)
|
|||
|
|
* [<转>图解开发微信支付接口处理过程流程](https://mp.weixin.qq.com/s?__biz=MzkwMjQyNjAxMA==&mid=2247484996&idx=1&sn=1dfa72a543397367522d0b4a29566439)
|
|||
|
|
* [同样都是NAT,NAT Server和NAT Static的区别是什么?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649466533&idx=1&sn=ca64d6344f48de74639348ac9bbe1109)
|
|||
|
|
* [给大家看看我用AI做的统计分析](https://mp.weixin.qq.com/s?__biz=MzkzMDY3ODg5MQ==&mid=2247484176&idx=1&sn=71ca2d2397e5e0633418dbb83305b898)
|
|||
|
|
* [天融信将携手华为发布重量级新品!3月28日,融信天下合作伙伴大会见](https://mp.weixin.qq.com/s?__biz=MzA3OTMxNTcxNA==&mid=2650966846&idx=1&sn=39426f2bd5262d53d20950c715bf5381)
|
|||
|
|
* [原创 Paper | 从0开始学习卷积神经网络(二)—— 实例学习](https://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650247747&idx=1&sn=74ecf390ef68668d8f62451fcc91497f)
|
|||
|
|
* [爱心援助!](https://mp.weixin.qq.com/s?__biz=MzU5OTMxNjkxMA==&mid=2247488901&idx=1&sn=da5538ba7dae890cf10a1b93565b1156)
|
|||
|
|
* [原创 Paper | 从0开始学习卷积神经网络(三)—— 进阶实例学习](https://mp.weixin.qq.com/s?__biz=MzAxNDY2MTQ2OQ==&mid=2650990836&idx=1&sn=6711e0392a0b00bd5885434bf812e075)
|
|||
|
|
* [一次某市HW红队小记](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247486231&idx=1&sn=5cc7a1fd996ef8925bc23988be2b54d5)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-03-24)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2023-41425 - WonderCMS RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-41425 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 16:50:00 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-41425](https://github.com/insomnia-jacob/CVE-2023-41425)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞是WonderCMS存在远程代码执行(RCE)漏洞,允许攻击者通过上传恶意文件或利用其他方法执行任意代码。Github仓库提供了漏洞利用脚本,增加了漏洞的实际危害。 代码仓库更新主要集中在README.md的修改,添加了图片和漏洞利用的示例,也更新了main.zip的下载链接,以及添加了exploit.py的POC。漏洞利用的示例使该漏洞更容易被复现和利用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WonderCMS RCE |
|
|||
|
|
| 2 | 漏洞利用脚本存在 |
|
|||
|
|
| 3 | 影响版本明确 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: WonderCMS存在RCE漏洞,允许攻击者执行任意代码。
|
|||
|
|
|
|||
|
|
> 利用方法: 提供了一个名为exploit.py的脚本,以及main.zip
|
|||
|
|
|
|||
|
|
> 修复方案: 升级到最新版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WonderCMS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞存在明确的RCE利用方式,且给出了POC及示例,危害性高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0411 - 7-Zip MotW绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0411 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 16:43:33 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许攻击者绕过7-Zip的Mark-of-the-Web(MotW)保护机制,从而在用户不知情的情况下执行任意代码。仓库主要包含POC场景,通过双重压缩技术,绕过MotW安全保护。最近的更新主要集中在更新README.md文件,包括修复链接,优化说明,新增了对漏洞的解释,使用户更容易理解。该漏洞影响7-Zip版本低于24.09,因此具有一定的危害性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 7-Zip MotW绕过漏洞 |
|
|||
|
|
| 2 | 恶意文件可执行代码 |
|
|||
|
|
| 3 | 影响版本低于24.09 |
|
|||
|
|
| 4 | 提供POC,便于验证 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:7-Zip在处理压缩文件时,没有正确传播MotW标记,导致绕过安全机制。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造恶意压缩文件,诱导用户打开,进而执行恶意代码。
|
|||
|
|
|
|||
|
|
> 修复方案:升级7-Zip到24.09或更高版本。
|
|||
|
|
|
|||
|
|
> POC: 仓库提供了POC,证明了漏洞的可利用性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 7-Zip
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的7-Zip软件,具有明确的受影响版本和POC,可以直接用于验证漏洞。利用该漏洞可导致远程代码执行。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21333 - vkrnlintvsp.sys堆溢出漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21333 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 16:42:59 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21333-POC](https://github.com/Mukesh-blend/CVE-2025-21333-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对CVE-2025-21333的POC利用代码,该漏洞是vkrnlintvsp.sys中的一个堆溢出漏洞。该POC利用WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY来实现漏洞利用。仓库包含exploit.c代码,和文档资源。提交记录显示,POC代码已更新,README.md文件也进行了修改,包括更新下载链接和调整目录结构。该POC能够在Windows Sandbox环境中运行,并通过覆盖I/O环缓冲区条目实现任意地址读写。该漏洞影响Windows 11 23h2版本,并且存在积极利用的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 堆溢出漏洞 |
|
|||
|
|
| 2 | 利用WNF状态数据和I/O环 |
|
|||
|
|
| 3 | POC已公开 |
|
|||
|
|
| 4 | 可实现任意地址读写 |
|
|||
|
|
| 5 | Windows Sandbox环境测试 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:堆溢出发生于vkrnlintvsp.sys,通过WNF状态数据和I/O环IOP_MC_BUFFER_ENTRY的结合利用。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造恶意的IOP_MC_BUFFER_ENTRY指针覆盖I/O环缓冲区,实现任意地址读写。
|
|||
|
|
|
|||
|
|
> 修复方案:建议尽快升级系统,关注微软官方补丁的发布。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• vkrnlintvsp.sys
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响Windows 11系统,具有可用的POC,可以实现任意地址读写,属于高危漏洞,存在被攻击者利用的风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-29927 - Next.js 存在middleware认证绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-29927 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 16:41:50 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [cve-2025-29927-demo](https://github.com/t3tra-dev/cve-2025-29927-demo)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个Next.js应用程序的演示,用于重现CVE-2025-29927漏洞,该漏洞允许通过构造特殊的HTTP请求头来绕过Next.js middleware的认证。仓库包含一个Next.js应用程序,该应用程序模拟了认证流程,其中`/protected`页面需要用户登录才能访问。通过在请求中添加`x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware`头部,可以绕过middleware的认证检查,从而无需登录即可访问`/protected`页面。提交的代码包括了Next.js应用的各个组成部分,如页面组件(login, protected, home),middleware,以及配置文件。同时,README.md文件中详细解释了漏洞的原理和复现方法,以及curl命令的示例。代码质量良好,易于理解,并提供了明确的复现步骤,测试用例也得到了很好的体现,说明了漏洞的影响。另外,根据提交内容可以看出,作者也考虑到了Next.js版本的差异,在文档中指出了Next.js 15.x版本需要的特殊配置。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Next.js middleware 认证绕过 |
|
|||
|
|
| 2 | 利用x-middleware-subrequest header绕过认证 |
|
|||
|
|
| 3 | 提供演示Demo和详细说明 |
|
|||
|
|
| 4 | Next.js 15.x版本需要设置MAX_RECURSION_DEPTH |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造包含`x-middleware-subrequest`头的HTTP请求,绕过Next.js的middleware认证逻辑。
|
|||
|
|
|
|||
|
|
> 利用方法:使用curl或其他工具发送包含特定`x-middleware-subrequest`头的请求到受保护的路由,例如: `curl -H "x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware" http://localhost:3000/protected`。
|
|||
|
|
|
|||
|
|
> 修复方案:在middleware中加强认证逻辑,对`x-middleware-subrequest`头部进行严格的验证,防止未经授权的访问。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞演示了Next.js middleware认证绕过漏洞,影响广泛使用的Next.js框架。提供了可复现的POC和详细的利用方法,可以帮助开发人员理解漏洞并进行修复,具有实际的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-4577 - PHP-CGI参数注入导致RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-4577 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 18:49:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-4577-PHP-RCE](https://github.com/creamylegum/CVE-2024-4577-PHP-RCE)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对CVE-2024-4577漏洞的POC,该漏洞是PHP-CGI的一个参数注入问题,允许攻击者通过构造恶意请求,利用allow_url_include和auto_prepend_file参数实现远程代码执行。仓库包含了Bash、Go、Python的POC,以及一个Nuclei扫描模板,方便快速验证漏洞。最新提交增加了Go、Python的POC代码,shell脚本POC, Nuclei模板以及README文档,并详细介绍了漏洞原理和利用方法,POC代码质量较高,使用简单。根据README说明和提供的POC, 可以直接进行漏洞复现。该漏洞影响广泛,利用门槛较低,危害严重。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | PHP-CGI 存在参数注入漏洞 |
|
|||
|
|
| 2 | 可导致远程代码执行 (RCE) |
|
|||
|
|
| 3 | 提供了Bash, Go, Python的POC以及Nuclei模板 |
|
|||
|
|
| 4 | 利用条件明确,POC易于复现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:PHP-CGI在处理参数时,由于未正确过滤某些特殊字符,导致攻击者可以注入恶意参数,例如通过allow_url_include和auto_prepend_file来执行任意PHP代码。
|
|||
|
|
|
|||
|
|
> 利用方法:构造POST请求,通过URL传递恶意参数,例如?%ADd+allow_url_include%3d1+%ADd+auto_prepend_file%3dphp://input,并在POST请求体中包含PHP代码。
|
|||
|
|
|
|||
|
|
> 修复方案:升级PHP版本至已修复版本,或者正确配置PHP-CGI,禁用allow_url_include和auto_prepend_file,并对用户输入进行严格的过滤和校验。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PHP-CGI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该CVE漏洞影响广泛,且有明确的利用方法和POC,可以实现远程代码执行。POC易于复现,代码质量高,价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2022-36804 - Bitbucket代码注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2022-36804 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 19:42:28 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2022-36804](https://github.com/ui-bootstrap/CVE-2022-36804)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对Bitbucket CVE-2022-36804漏洞的POC。最新提交创建了一个Python脚本,该脚本用于检测Bitbucket实例是否易受此漏洞攻击,并尝试执行任意命令。脚本通过构造特定的URL来利用Bitbucket的archive功能,从而实现在目标服务器上执行命令。脚本首先从文件中读取目标URL,然后尝试通过访问/repos端点来获取公共项目和仓库信息。成功获取项目和仓库信息后,脚本构造恶意URL,并将要执行的命令嵌入其中。如果服务器存在漏洞,则会执行该命令。 总体来说,这是一个针对Bitbucket的代码注入漏洞的POC, 提供了利用该漏洞的脚本, 风险等级高, 具备实际的利用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Bitbucket 存在代码注入漏洞 |
|
|||
|
|
| 2 | 通过构造恶意请求实现远程代码执行 |
|
|||
|
|
| 3 | POC脚本已发布 |
|
|||
|
|
| 4 | 影响版本未知 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: Bitbucket的archive功能存在代码注入漏洞,攻击者构造恶意请求,将命令注入到archive操作中,导致命令执行。
|
|||
|
|
|
|||
|
|
> 利用方法: 使用提供的Python脚本,指定Bitbucket实例的URL和要执行的命令,脚本将构造恶意URL进行攻击。
|
|||
|
|
|
|||
|
|
> 修复方案: 建议升级Bitbucket到安全版本,或者禁用archive功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Bitbucket
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
提供了可用的POC代码,明确了漏洞的利用方法,可以用于验证漏洞的存在和进行安全测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-10578 - Pubnews主题插件安装漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-10578 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 21:46:01 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-10578](https://github.com/Nxploited/CVE-2024-10578)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库包含CVE-2024-10578的漏洞利用代码和相关描述。该漏洞存在于Pubnews主题中,允许未经身份验证的攻击者安装任意插件。攻击者可以通过提供恶意插件的URL来利用此漏洞,进而进行攻击。仓库包含一个Python脚本(CVE-2024-10578.py),用于实现漏洞的自动化利用,以及详细的README文件,介绍了漏洞的描述、利用方法、以及使用示例。提交的代码变更包括了exploit脚本和readme文档。代码质量良好,包含利用代码,可以复现漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未经身份验证的任意插件安装 |
|
|||
|
|
| 2 | 攻击者可安装恶意插件,进而进行攻击 |
|
|||
|
|
| 3 | 影响Pubnews主题,且有明确的受影响版本 |
|
|||
|
|
| 4 | 提供完整的利用代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:Pubnews主题缺少对插件安装功能的权限检查,允许攻击者绕过身份验证安装任意插件。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者使用提供的exploit脚本(CVE-2024-10578.py),通过构造POST请求,向WordPress站点提交插件URL,安装恶意插件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到Pubnews主题的最新版本,或者手动修复代码,添加权限验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Pubnews WordPress Theme
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的WordPress主题,具有明确的受影响版本和完整的利用代码。攻击者可以利用该漏洞安装恶意插件,具有较高的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-51793 - WordPress RepairBuddy插件任意文件上传
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-51793 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-24 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-24 00:40:48 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-51793](https://github.com/Nxploited/CVE-2024-51793)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞是WordPress RepairBuddy插件存在任意文件上传漏洞,攻击者可以上传恶意PHP文件,进而控制服务器。该漏洞影响3.8115及以下版本。 相关github仓库提供了POC代码和详细的利用说明,POC代码实现简单,通过构造multipart/form-data类型的POST请求,上传恶意PHP文件,然后获取shell地址。最新的提交增加了POC脚本和README文档,README文档中详细介绍了漏洞的CVE编号,描述,影响范围,利用方法等,方便用户理解和利用该漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 任意文件上传漏洞允许上传Webshell |
|
|||
|
|
| 2 | CVSS 3.1评分为10.0,风险极高 |
|
|||
|
|
| 3 | POC已在github公开 |
|
|||
|
|
| 4 | 利用简单,直接上传PHP代码 |
|
|||
|
|
| 5 | 无需身份验证,直接利用 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于插件对上传文件类型校验不严格,攻击者可以上传任意文件,包括PHP webshell。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造multipart/form-data的POST请求,将恶意PHP代码上传到服务器。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到安全版本,加强对上传文件类型的校验。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress RepairBuddy plugin <= 3.8115
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛使用的WordPress插件,且提供了可用的POC,可以直接用于攻击,危害程度高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-27363 - FreeType堆溢出,字体渲染
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-27363 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-23 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-23 23:31:00 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-27363-proof-of-concept](https://github.com/zhuowei/CVE-2025-27363-proof-of-concept)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对CVE-2025-27363的PoC,该漏洞存在于FreeType 2.13.0版本中。通过修改Roboto Flex可变字体,使得字体中的'%'字符(glyph 8)变为包含0xfffd个子glyph的复合glyph。当FreeType 2.13.0渲染该修改后的字体时,在load_truetype_glyph函数中发生堆缓冲区溢出,导致程序崩溃。仓库包含修改字体的脚本以及编译好的ftmulti演示程序,可以直接用于复现漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | FreeType 2.13.0 渲染 Roboto Flex 字体时发生堆缓冲区溢出 |
|
|||
|
|
| 2 | 漏洞位于 ttgload.c 的 load_truetype_glyph 函数 |
|
|||
|
|
| 3 | 通过修改字体文件,使glyph 8 成为包含0xfffd个子glyph的复合glyph触发 |
|
|||
|
|
| 4 | POC 已经提供,通过修改后的字体文件以及 ftmulti 演示程序复现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过构造恶意的字体文件,在FreeType的truetype字体加载过程中,触发load_truetype_glyph函数中的堆缓冲区溢出。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的脚本修改Roboto Flex字体文件,然后使用ftmulti演示程序加载并渲染修改后的字体文件。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到FreeType的修复版本,或避免渲染恶意的字体文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FreeType 2.13.0
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的FreeType库,且有明确的受影响版本和可复现的POC,可以触发RCE。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### VulnWatchdog - 自动化漏洞监控分析,POC代码生成
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [VulnWatchdog](https://github.com/arschlochnop/VulnWatchdog) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **37**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库 VulnWatchdog 监控 GitHub 上的 CVE 相关仓库,获取漏洞信息和 POC 代码并进行分析。此次更新包含了多个 CVE 漏洞的分析报告和POC代码, 涵盖了 WordPress 插件、FreeType、XWiki、Next.js、Bitbucket、PHP 以及 WonderCMS 等多个组件的漏洞。这些更新包括针对任意文件上传、堆缓冲区溢出、CSRF to RCE、任意插件安装、授权绕过、命令注入和 XSS to RCE 等漏洞的 POC 代码或分析报告。 其中,CVE-2024-51793、CVE-2025-27363、CVE-2023-48292、CVE-2024-10578、CVE-2025-29927、CVE-2022-36804 (多个实现) 、CVE-2024-4577、 CVE-2023-41425 都提供了漏洞的POC或利用方式,具有重要的安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 自动化的漏洞监控和分析工具 |
|
|||
|
|
| 2 | CVE-2024-51793 POC: WordPress Computer Repair Shop Plugin 任意文件上传漏洞 |
|
|||
|
|
| 3 | CVE-2025-27363 POC: FreeType 堆缓冲区溢出 |
|
|||
|
|
| 4 | CVE-2023-48292 POC: XWiki Admin Tools CSRF to RCE漏洞 |
|
|||
|
|
| 5 | CVE-2024-10578 POC: Pubnews 任意插件安装 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2024-51793:WordPress Computer Repair Shop 插件任意文件上传漏洞,攻击者可上传 webshell。POC代码检查插件版本,若<=3.8115,则构造multipart/form-data请求上传webshell到wp-admin/admin-ajax.php。
|
|||
|
|
|
|||
|
|
> CVE-2025-27363:FreeType 堆缓冲区溢出漏洞。POC代码修改Roboto Flex字体文件,导致堆缓冲区溢出。
|
|||
|
|
|
|||
|
|
> CVE-2023-48292:XWiki Admin Tools CSRF to RCE漏洞,攻击者构造恶意URL诱骗管理员执行任意shell命令。
|
|||
|
|
|
|||
|
|
> CVE-2024-10578:Pubnews WordPress Theme 任意插件安装漏洞。需要 Subscriber 权限,使用 Python 脚本提取_wpnonce安装恶意插件。
|
|||
|
|
|
|||
|
|
> CVE-2025-29927:Next.js 中间件授权绕过,攻击者操作x-middleware-subrequest请求头绕过授权检查。
|
|||
|
|
|
|||
|
|
> CVE-2022-36804:Bitbucket 命令注入漏洞。攻击者利用git archive的--exec参数注入命令,通过发送恶意HTTP请求执行任意代码。
|
|||
|
|
|
|||
|
|
> CVE-2024-4577:PHP CGI参数注入漏洞,攻击者通过URL注入恶意参数执行代码。
|
|||
|
|
|
|||
|
|
> CVE-2023-41425:WonderCMS XSS 到 RCE。攻击者上传恶意脚本,诱骗管理员访问,安装恶意主题实现RCE。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• WordPress Computer Repair Shop Plugin
|
|||
|
|
• FreeType
|
|||
|
|
• XWiki Admin Tools
|
|||
|
|
• Pubnews WordPress Theme
|
|||
|
|
• Next.js
|
|||
|
|
• Atlassian Bitbucket Server/Data Center
|
|||
|
|
• PHP
|
|||
|
|
• WonderCMS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了多个CVE漏洞的POC代码和分析报告,包括:WordPress 插件任意文件上传、FreeType 堆缓冲区溢出、XWiki CSRF to RCE、Pubnews 任意插件安装、Next.js 中间件授权绕过、Bitbucket 命令注入、PHP CGI参数注入以及 WonderCMS XSS 到 RCE。这些漏洞涵盖了多个常见Web应用组件,并且包含了漏洞利用的POC代码,具有极高的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DNSLog - Rust实现的DNS日志记录平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DNSLog](https://github.com/Ngoakorataba/DNSLog) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于Rust语言开发的DNS日志记录平台,名为DNSLog Dashboard。它集成了DNS服务和Web仪表盘,主要用于捕获和记录DNS查询日志。 仓库提供自动注册用户、生成唯一子域名以及实时展示DNS日志等功能,适用于安全测试、信息外传及漏洞验证等场景。本次更新主要集中在README.md文件的完善,提供了更详细的项目介绍,环境依赖说明,安装构建步骤和项目特性。虽然项目本身没有直接的漏洞利用代码,但其DNS日志记录功能在渗透测试和漏洞验证中具有重要作用。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实时DNS日志记录平台,用于捕获和记录DNS查询。 |
|
|||
|
|
| 2 | 支持自动注册用户、生成唯一子域名。 |
|
|||
|
|
| 3 | 提供Web仪表盘,实时展示DNS日志,方便安全测试和漏洞验证。 |
|
|||
|
|
| 4 | 与漏洞利用场景高度相关,可用于信息泄露和漏洞验证的辅助工具。 |
|
|||
|
|
| 5 | 更新说明:增加了README.md的详细说明,包含项目简介,环境依赖,安装和构建步骤。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于Rust的DNS服务和Web仪表盘实现。
|
|||
|
|
|
|||
|
|
> 使用Trust-DNS-Server作为DNS服务器实现。
|
|||
|
|
|
|||
|
|
> 使用Actix-web作为Web框架。
|
|||
|
|
|
|||
|
|
> 使用SQLite数据库存储数据。
|
|||
|
|
|
|||
|
|
> 使用r2d2进行数据库连接池管理。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Rust
|
|||
|
|
• DNS Server
|
|||
|
|
• Web Dashboard
|
|||
|
|
• SQLite
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与搜索关键词“漏洞”相关,DNSLog Dashboard可以用于安全测试、信息外传和漏洞验证等场景。虽然项目本身不包含漏洞利用代码,但其核心功能在于记录DNS查询,这对于验证漏洞利用中的信息泄露、命令执行等行为至关重要,因此具有一定的价值。README文件的更新增加了项目的可用性和可理解性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Pantheon - Rust编写的C2服务器,新增身份验证
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Pantheon](https://github.com/Dack985/Pantheon) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Pantheon是一个用Rust开发的C2服务器。本次更新的核心内容是增加了身份验证功能。这包括在前端发送身份验证凭据,以及使用"Auth"请求保护器对需要身份验证的端点进行标记。此外,配置文件中空的token字段将禁用身份验证。由于C2框架本身用于恶意用途,身份验证的加入提升了安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Pantheon是一个正在开发的C2服务器,使用Rust编写。 |
|
|||
|
|
| 2 | 本次更新增加了*server-side* 身份验证功能。 |
|
|||
|
|
| 3 | 更新包括前端发送身份验证,并对需要身份验证的端点进行注解。 |
|
|||
|
|
| 4 | 配置文件中空的token字段将禁用身份验证。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 前端现在发送身份验证信息。
|
|||
|
|
|
|||
|
|
> 使用`Auth`请求保护器注解需要身份验证的端点。
|
|||
|
|
|
|||
|
|
> 配置文件中空的token禁用身份验证。
|
|||
|
|
|
|||
|
|
> 依赖更新, 修复了构建过程中的问题
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2 server frontend
|
|||
|
|
• C2 server backend
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架的安全性至关重要,新增身份验证功能增加了安全性,防御了未授权访问。虽然是正在开发的项目,但身份验证功能的加入具有安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### lucidity-mcp - AI辅助的Git代码质量分析工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [lucidity-mcp](https://github.com/sebastianmunoz21/lucidity-mcp) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `Security Tool` |
|
|||
|
|
| 更新类型 | `Feature Enhancement` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **14**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个名为Lucidity MCP的工具,它利用AI和MCP框架来提高代码质量。它通过分析Git更改,帮助AI助手更有效地审查代码,并提供对复杂性、安全问题和整体代码质量的见解。仓库更新内容主要集中在改进文档,优化代码分析流程,以及增强了对Git更改的针对性分析。技术细节包括使用结构化提示进行代码分析,支持多种编程语言,并添加了对Git Diff的分析支持。该工具的主要功能是为AI代码审查提供结构化的分析框架,从而提高代码质量。本次更新改进了分析流程,并增加了对AI助手分析结果的指导。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | AI-powered code quality analysis using the MCP framework. |
|
|||
|
|
| 2 | Focuses on analyzing git changes for complexity, security issues, and other code quality aspects. |
|
|||
|
|
| 3 | Provides structured prompts to AI assistants for effective code review. |
|
|||
|
|
| 4 | Offers language-agnostic analysis capabilities. |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Uses the MCP (Model Context Protocol) framework.
|
|||
|
|
|
|||
|
|
> Employs structured prompts to guide AI assistants during code review.
|
|||
|
|
|
|||
|
|
> Supports language-agnostic code analysis.
|
|||
|
|
|
|||
|
|
> Analyzes git changes directly, leveraging git diff functionality.
|
|||
|
|
|
|||
|
|
> Includes instructions for AI analysis in results output.
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AI Assistants
|
|||
|
|
• MCP framework
|
|||
|
|
• Git repositories
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与"AI+Security"关键词高度相关,因为它利用AI来增强代码安全性,并专注于代码质量分析。它提供创新的安全研究方法,通过结构化的提示和对git更改的分析,实现独特的安全检测和防护功能。仓库的主要功能是为AI代码审查提供一个结构化框架,从而提高代码质量,这与安全领域中的代码审查和漏洞检测密切相关。此次更新进一步强化了对git更改的分析,并提供了AI助手分析的指导,增强了其价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### oss-fuzz-gen - 增强Fuzzing Harness生成和实验
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [oss-fuzz-gen](https://github.com/google/oss-fuzz-gen) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Google的OSS-Fuzz项目的代码生成器,主要功能是利用LLM来辅助Fuzzing测试。本次更新包含了几个关键的改进,包括修复实验状态报告,允许传递任意参数给实验,以及新增了运行自动生成的fuzzing harness的功能。这些改动增强了项目的实验能力和fuzzing流程。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了在构建过程中运行自动生成的fuzzing harness的功能 |
|
|||
|
|
| 2 | 修复了实验状态报告中的错误,确保试运行正确完成 |
|
|||
|
|
| 3 | 对实验运行的参数传递方式进行了改进 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了报告中有关试运行状态的错误,确保了实验的准确性。
|
|||
|
|
|
|||
|
|
> 修改了`ci/request_pr_exp.py`,使得可以传递任意参数给实验。
|
|||
|
|
|
|||
|
|
> 添加了在生成构建时运行fuzzing harness 的选项, 通过对`experimental/build_generator/runner.py`的修改实现
|
|||
|
|
|
|||
|
|
> 增加了`report/docker_run.py` 文件,用于实验运行的参数配置。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OSS-Fuzz
|
|||
|
|
• Fuzzing experiments
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了运行自动生成的fuzzing harness的功能,这有助于提高Fuzzing效率,改进了现有的Fuzzing流程,从而增强了安全测试能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TerraGuard - AI辅助Terraform代码安全合规
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TerraGuard](https://github.com/karkidilochan/TerraGuard) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具/安全研究` |
|
|||
|
|
| 更新类型 | `新功能添加/代码重构` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **25**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于 AI 的 RAG (Retrieval-Augmented Generation) 管道,用于生成符合安全规范的 Terraform 代码。它使用 Mistral 作为 LLM,并结合 ChromaDB 存储和检索 Terraform 文档。更新内容主要涉及 RAG 管道的搭建,环境配置,向量存储的创建,以及运行脚本的提供。该项目旨在通过 AI 辅助,提高 Terraform 代码编写的效率和安全性。该项目在一定程度上实现了AI辅助安全,核心功能和关键词AI+Security高度相关,具有一定的研究和实用价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用 Mistral AI 构建的安全合规 Terraform 代码 RAG 管道 |
|
|||
|
|
| 2 | 通过 ChromaDB 存储和检索 Terraform 文档 |
|
|||
|
|
| 3 | 提供 RAG 管道的运行脚本和示例,包括环境设置和运行说明 |
|
|||
|
|
| 4 | 利用 AI 辅助生成 Terraform 代码,提高了代码编写效率和安全性 |
|
|||
|
|
| 5 | 与AI+Security关键词高度相关,仓库核心功能是利用AI来增强Terraform代码的安全性和合规性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用 LangGraph 构建 RAG 管道
|
|||
|
|
|
|||
|
|
> 使用 MistralAIEmbeddings 进行嵌入
|
|||
|
|
|
|||
|
|
> 使用 ChromaDB 作为向量存储
|
|||
|
|
|
|||
|
|
> 实现了 Terraform 代码的验证
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Terraform
|
|||
|
|
• AWS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库的核心功能是利用 AI 辅助生成安全合规的 Terraform 代码,与搜索关键词 'AI+Security' 高度相关。它提供了一种利用 AI 提升基础设施即代码(IaC)安全性的方法。虽然不包含漏洞利用代码,但它提供了一种创新的安全研究方法,并实现了独特的安全检测和代码生成功能。该仓库价值体现在其安全研究价值和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2022-44268 - ImageMagick 任意文件读取
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2022-44268 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-24 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-24 02:13:45 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2022-44268](https://github.com/voidz0r/CVE-2022-44268)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞是针对ImageMagick的任意文件读取漏洞。根据提供的CVE信息,该漏洞已存在可用的POC。该GitHub仓库(https://github.com/voidz0r/CVE-2022-44268)提供了针对CVE-2022-44268的PoC。最新提交信息显示项目已迁移到新的仓库,并更新了.gitignore文件,以及README.md。其中,README.md文件说明项目已经移动到新的地址,.gitignore文件添加了Rust项目的忽略文件规则。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | ImageMagick 任意文件读取漏洞 |
|
|||
|
|
| 2 | 存在可用的POC |
|
|||
|
|
| 3 | 漏洞影响范围明确 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞允许攻击者通过ImageMagick读取服务器上的任意文件。
|
|||
|
|
|
|||
|
|
> 利用提供的POC,构造恶意请求,触发ImageMagick的文件读取漏洞。
|
|||
|
|
|
|||
|
|
> 升级ImageMagick到安全版本或禁用受影响的功能
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• ImageMagick
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞存在可用的POC,且影响广泛使用的ImageMagick,具有较高的利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE2_Jenkins_RCE - Jenkins CLI RCE 漏洞利用 PoC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [CVE2_Jenkins_RCE](https://github.com/davidmgaviria/CVE2_Jenkins_RCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `漏洞利用` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对 Jenkins CLI 的 RCE 漏洞的 PoC。该 PoC 针对 CVE-2024-23898,通过 WebSocket 劫持,使攻击者能够在管理员登录 Jenkins 的情况下,通过诱使用户访问恶意站点,最终实现远程代码执行。README 文件中详细介绍了如何设置 Jenkins 环境,配置浏览器,以及执行反弹 shell。更新内容主要集中在 README 文档的完善,详细说明了漏洞利用的步骤。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供针对 Jenkins CLI 的 RCE 漏洞的 PoC |
|
|||
|
|
| 2 | 展示了通过 WebSocket 劫持实现 RCE 的过程 |
|
|||
|
|
| 3 | 包含详细的 setup 和利用步骤 |
|
|||
|
|
| 4 | 与 RCE 关键词高度相关,直接演示了 RCE 攻击 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 利用 WebSocket 劫持 Jenkins CLI
|
|||
|
|
|
|||
|
|
> 使用 Groovy script console 执行命令
|
|||
|
|
|
|||
|
|
> 通过反弹 shell 获取 Jenkins 服务器的控制权
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Jenkins
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接提供了 RCE 漏洞的 PoC,与 RCE 关键词高度相关,且详细说明了利用过程和步骤,具有很高的研究和实践价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - 漏洞POC合集,用于渗透测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是漏洞利用和POC的集合,主要面向渗透测试人员和安全研究人员。仓库维护了一个包含CVE编号、漏洞描述、和POC链接的列表。 本次更新在列表中增加了CVE-2025-21333的POC。该POC针对堆溢出漏洞,利用WNF状态数据和I/O环来实现。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 该仓库是一个漏洞利用和POC的集合。 |
|
|||
|
|
| 2 | 本次更新增加了CVE-2025-21333的POC,用于堆溢出。 |
|
|||
|
|
| 3 | 该POC利用了WNF状态数据和I/O环。 |
|
|||
|
|
| 4 | 更新维护了PoC列表,包括CVE编号和链接。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新增加了CVE-2025-21333的POC,该POC是一个堆溢出漏洞的利用程序。
|
|||
|
|
|
|||
|
|
> POC利用了WNF状态数据和I/O环(IOP_MC_BUFFER_ENTRY)。
|
|||
|
|
|
|||
|
|
> 更新还包括了其他CVE的POC链接。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了新的漏洞利用POC,对于安全研究和渗透测试具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### poc - 多种漏洞的POC备份
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [poc](https://github.com/cvi-Qing/poc) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `POC收集` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **302**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是wy876漏洞库的备份,包含了针对多种安全产品和系统的多个POC。更新内容包括针对360天擎终端安全管理系统、1Panel面板、ACTI、AEGON、AJ-Report、AVCON、Acmailer邮件系统、Adobe ColdFusion、74CMS、Amcrest、Apache OFBiz、Apache ActiveMQ、Apache Dubbo、Apache Struts2、Apache Tomcat、Apache Spark等产品的漏洞利用,涵盖SQL注入、任意文件读取、命令执行等多种类型漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含多个漏洞的POC,针对多种安全产品 |
|
|||
|
|
| 2 | 涵盖了多种类型的漏洞,包括SQL注入、任意文件读取、命令执行等 |
|
|||
|
|
| 3 | 漏洞涉及360天擎终端安全管理系统、1Panel面板、ACTI、AEGON、AJ-Report、AVCON、Acmailer邮件系统、Adobe ColdFusion、74CMS、Amcrest、Apache OFBiz、Apache ActiveMQ、Apache Dubbo、Apache Struts2、Apache Tomcat、Apache Spark等 |
|
|||
|
|
| 4 | 仓库为wy876漏洞库的备份,更新了多个POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> POC 包含了针对不同产品的漏洞利用代码,例如:SQL注入的payload、任意文件读取的URL、命令执行的payload等。
|
|||
|
|
|
|||
|
|
> 漏洞类型多样,具有一定的代表性,可以用于安全研究、渗透测试等。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 多种安全产品和系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库与漏洞关键词高度相关,包含了针对多种常见安全产品的POC,具有较高的研究和利用价值。为漏洞研究人员提供了有价值的参考。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### POC - POC漏洞库,更新安恒和锐捷POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [POC](https://github.com/eeeeeeeeee-code/POC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞POC的备份库,主要收集和整理各种漏洞的利用代码。本次更新新增了安恒明御安全网关的远程命令执行漏洞的POC,并修复了锐捷EWEB路由器timeout.php任意文件上传漏洞的POC。更新内容包含了漏洞的详细描述,影响版本,资产测绘方法,以及复现步骤,为安全研究人员提供了重要的参考。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集整理了多个漏洞的POC,包括安恒明御安全网关的远程命令执行漏洞和锐捷EWEB路由器的任意文件上传漏洞。 |
|
|||
|
|
| 2 | 更新增加了安恒明御安全网关aaa_local_web_custom_auth_html_submit远程命令执行漏洞的POC及详细说明。 |
|
|||
|
|
| 3 | 提供了漏洞的详细描述、影响版本、资产测绘方法以及复现步骤。 |
|
|||
|
|
| 4 | 修复了锐捷EWEB路由器timeout.php任意文件上传漏洞的POC,增加了攻击复现和测试方法。 |
|
|||
|
|
| 5 | 仓库持续维护,及时更新漏洞信息。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 安恒明御安全网关aaa_local_web_custom_auth_html_submit远程命令执行漏洞:通过构造特定的HTTP请求,利用aaa_local_web_custom_auth_html_submit接口执行任意命令。POC给出了具体的GET请求和利用方法,包括使用whoami等命令进行验证。
|
|||
|
|
|
|||
|
|
> 锐捷EWEB路由器timeout.php任意文件上传漏洞:提供了复现和测试的方法,包括获取cookie等细节。
|
|||
|
|
|
|||
|
|
> POC文档包含了漏洞的简介、影响版本、资产测绘的Fofa语法,以及详细的复现步骤,便于安全研究人员进行测试和验证。
|
|||
|
|
|
|||
|
|
> 提供了漏洞的截图,增加了漏洞的描述清晰度。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安恒明御安全网关
|
|||
|
|
• 锐捷 EWEB路由器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了新的漏洞POC,提供了详细的复现步骤,对安全研究具有价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### owasp-top10-demo - Spring Boot OWASP Top 10演示项目
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [owasp-top10-demo](https://github.com/janeysj/owasp-top10-demo) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **13**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于Spring Boot框架开发的示例项目,旨在展示OWASP Top 10 2021版中描述的安全问题。 此次更新添加了多个演示代码,涵盖文件操作、随机数生成、HTTP请求处理、XML解析和反序列化等功能, 演示了包括目录创建、随机数种子固定、HTTP请求中的明文传输、XXE漏洞、不安全的Spring Security配置、ActiveMQ反序列化漏洞和PHP相关安全问题。 该项目提供了一个学习Spring Boot框架安全问题和注意事项的平台。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 该仓库是一个演示OWASP Top 10 2021安全问题的Spring Boot示例项目。 |
|
|||
|
|
| 2 | 更新引入了多个展示安全漏洞的代码示例,包括文件操作、随机数生成、HTTP请求处理、XML解析和反序列化等。 |
|
|||
|
|
| 3 | 代码中包含了针对A1, A2, A4, A5, A7, A8 和 A10等多个OWASP Top 10漏洞的演示。 |
|
|||
|
|
| 4 | 该更新展示了安全漏洞,并提供了相应的代码示例,有助于理解漏洞的产生和防御。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> A1(Broken Access Control):在src/main/java/com/example/demo/controller/A1.java中,使用`File.createTempFile()`创建临时目录,并使用`mkdir()`创建目录,存在安全风险。
|
|||
|
|
|
|||
|
|
> A2(Cryptographic Failures): 在src/main/java/com/example/demo/controller/A2.java中,演示了`SecureRandom`的错误用法,包括设置固定种子和使用带参数的构造函数。
|
|||
|
|
|
|||
|
|
> A4(Insecure Design): 在src/main/java/com/example/demo/controller/A4.java中,通过硬编码的凭证和明文传输HTTP头部进行身份验证。
|
|||
|
|
|
|||
|
|
> A5(Security Misconfiguration):在src/main/java/com/example/demo/controller/A5.java中,演示了XXE漏洞,未禁用外部实体处理。
|
|||
|
|
|
|||
|
|
> A7(Identification and Authentication Failures): 在src/main/java/com/example/demo/controller/A7.java中,展示了不安全的Spring Security配置。
|
|||
|
|
|
|||
|
|
> A8(Software and Data Integrity Failures): 在src/main/java/com/example/demo/controller/A8.java中,演示了ActiveMQ反序列化漏洞,包括`setTrustAllPackages(true)`和未设置可信包。
|
|||
|
|
|
|||
|
|
> A10(Security Misconfiguration): 在src/main/resources/static/A10.php和target/classes/static/A10.php中,演示了PHP代码中的安全问题,包括禁用外部请求、硬编码数据库凭据、开启调试模式以及不安全的文件权限设置。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Spring Boot
|
|||
|
|
• Apache HttpClient
|
|||
|
|
• XML解析器
|
|||
|
|
• ActiveMQ
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新引入了多个与OWASP Top 10相关的安全漏洞示例,为学习和理解安全问题提供了实际的代码参考,对于提升安全意识和代码安全规范有积极意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2tsh4rk.github.io - C2框架网站更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2tsh4rk.github.io](https://github.com/c2tsh4rk/c2tsh4rk.github.io) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库为一个C2框架的GitHub Pages站点。由于更新内容仅为“Site updated”,无法判断具体更新内容,无法确认是否与安全相关,但考虑到C2框架的特殊性,暂且将其标记为有价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架的更新 |
|
|||
|
|
| 2 | 网站更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 网站更新时间: 2025-03-24 09:37:36 (UTC)
|
|||
|
|
|
|||
|
|
> 更新内容无法得知。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新C2框架相关网站,可能包含安全相关的配置或信息。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Infra-Guard - DSL解析器增强
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Infra-Guard](https://github.com/Tencent/AI-Infra-Guard) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个AI基础设施安全评估工具,用于检测AI系统的潜在安全风险。本次更新重点在于改进指纹DSL(Domain Specific Language)解析器,使其能够处理更复杂的表达式和逻辑,并修复了潜在的token解析问题。这些改进增强了指纹匹配的准确性和可靠性,从而提升了AI系统安全风险的检测能力。此外,更新还包括了对DSL的测试用例,提高了代码覆盖率,确保了更新的质量和稳定性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 改进了指纹DSL解析器,增强了表达式处理能力 |
|
|||
|
|
| 2 | 新增了DSL语法测试用例,提高了代码覆盖率 |
|
|||
|
|
| 3 | 修复了token解析相关的潜在问题 |
|
|||
|
|
| 4 | 增强了DSL解析的健壮性和安全性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改了`common/fingerprints/parser/synax.go`文件,更新了DSL表达式的解析逻辑,支持了逻辑运算符和括号表达式
|
|||
|
|
|
|||
|
|
> 新增了`common/fingerprints/parser/synax_test.go`,增加了DSL解析器的测试用例
|
|||
|
|
|
|||
|
|
> 修改了`common/fingerprints/parser/token.go`,修复了token解析的错误处理,增加了对非法操作符的检测
|
|||
|
|
|
|||
|
|
> 修改了`common/fingerprints/parser/tokenstrem.go`,修复了token流的索引越界问题
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• DSL解析器
|
|||
|
|
• 指纹匹配引擎
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
DSL解析器的增强直接影响到指纹匹配的准确性和可靠性,进而影响到安全风险的检测能力。修复token解析问题提高了系统的健壮性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-safety-security-influential-papers - AI安全论文精选
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-safety-security-influential-papers](https://github.com/AISafetyInfluentialPapers/AI-safety-security-influential-papers) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收集了AI安全和安全领域具有影响力的论文,每个主题最多包含三篇论文。本次更新仅为README.md文件的初始提交,列出了项目名称和简短描述。 仓库本身不包含任何代码,仅提供论文列表。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 收集了AI安全与安全领域具有影响力的论文 |
|
|||
|
|
| 2 | 为AI安全研究提供了文献资料 |
|
|||
|
|
| 3 | 有助于研究人员快速了解相关领域进展 |
|
|||
|
|
| 4 | 与搜索关键词AI+Security高度相关,直接指向AI安全领域 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 仓库主要包含README.md文件,提供项目描述。
|
|||
|
|
|
|||
|
|
> 没有具体的代码实现。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接关联到AI安全领域,并提供相关的研究资料,虽然没有直接的漏洞利用或安全工具,但其论文收集的价值对于研究人员来说是重要的。与AI+Security关键词高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-22224 - VMware ESXi/Workstation TOCTOU漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-22224 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `理论可行` |
|
|||
|
|
| 发布时间 | 2025-03-24 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-24 04:08:57 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-22224](https://github.com/bronsoneaver/CVE-2025-22224)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库展示了关于CVE-2025-22224的信息,该漏洞是VMware ESXi和Workstation中的一个TOCTOU竞争条件漏洞,允许虚拟机内的本地管理员用户在宿主机上执行代码。最初的提交仅包含漏洞标题,后续提交更新了README.md文件,提供了漏洞概述、影响版本、联系方式和可能的利用代码下载链接。代码修改增加了漏洞的详细信息和影响范围,对漏洞的描述更加清晰,风险等级和潜在的利用方式也更加明确。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | VMware ESXi和Workstation存在TOCTOU竞争条件漏洞 |
|
|||
|
|
| 2 | 本地管理员用户可在虚拟机内执行代码 |
|
|||
|
|
| 3 | 漏洞利用可导致宿主机VMX进程代码执行 |
|
|||
|
|
| 4 | 影响版本明确,包括ESXi和Workstation |
|
|||
|
|
| 5 | README.md提供了漏洞细节、影响范围和联系方式 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞类型为TOCTOU竞争条件,具体细节未公开。
|
|||
|
|
|
|||
|
|
> 本地管理员用户在虚拟机内利用该漏洞,通过VMX进程在宿主机上执行代码。
|
|||
|
|
|
|||
|
|
> 修复方案:更新到没有漏洞的版本或应用VMware提供的补丁。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• VMware ESXi 8.0, 7.0
|
|||
|
|
• VMware Workstation 17.x
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的VMware产品,且在README.md中提供了漏洞细节、影响版本和潜在的利用代码下载链接,虽然没有公开的POC,但漏洞描述明确且影响范围大,因此具有较高价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-2997 - CVE-2024-2997: 命令注入漏洞扫描工具
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-2997 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-24 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-24 04:02:21 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-2997](https://github.com/lfillaz/CVE-2024-2997)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个用于扫描Web应用程序中命令注入漏洞的工具。该工具通过生成广泛的URL列表,并针对潜在的命令注入漏洞进行扫描。 该工具具有多线程扫描功能,可以提高扫描速度。 此次更新主要新增了LICENSE文件,修复了README.md文件,并更新了扫描功能,包含HTML报告生成。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 检测网站路径,发现潜在漏洞 |
|
|||
|
|
| 2 | 多线程扫描,加快扫描速度 |
|
|||
|
|
| 3 | 生成HTML报告,详细展示结果 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过构造特定的URL,尝试执行命令注入,并根据返回结果判断漏洞是否存在。
|
|||
|
|
|
|||
|
|
> 使用requests库发送HTTP请求,获取响应内容。
|
|||
|
|
|
|||
|
|
> 生成HTML报告展示扫描结果,包含漏洞URL、类型、置信度和详细信息。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Web applications
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该工具可以帮助安全研究人员快速识别Web应用程序中的命令注入漏洞,并且有可用的POC和详细的报告,提高了漏洞挖掘的效率和可理解性,属于有价值的工具。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### 404StarLink - 安全开源项目推荐
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [404StarLink](https://api.github.com/repos/knownsec/404StarLink) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个安全开源项目的推荐列表。本次更新主要涉及了两个项目的更新:HaE和ENScanGo。HaE更新到v4.1版本,改进了数据导入和查询逻辑,并新增了PDF.js Viewer指纹匹配规则。ENScanGo更新到v1.1.2版本,修复了TYC must login 错误。总体来说,本次更新主要集中在功能优化和问题修复上。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | HaE更新了v4.1版本,优化了数据导入和查询逻辑,新增了PDF.js Viewer指纹匹配规则,修复了切换主题导致规则新增失灵的问题。 |
|
|||
|
|
| 2 | ENScanGo更新了v1.1.2版本,修复了TYC must login 错误。 |
|
|||
|
|
| 3 | 此次更新主要集中在功能优化和问题修复,提升了工具的可用性。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> HaE v4.1:优化了数据导入逻辑,提高了导入速度;优化了Databoard查询逻辑,提高了加载速度;优化了内置规则,包含用户名、密码、敏感信息等字段内容;新增内置规则,包含PDF.js Viewer指纹匹配规则;修复了切换主题之后导致规则新增失灵的问题。
|
|||
|
|
|
|||
|
|
> ENScanGo v1.1.2:修复了TYC must login 错误。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• HaE
|
|||
|
|
• ENScanGo
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
HaE增加了新的指纹匹配规则,可能用于安全研究;ENScanGo修复了登录问题,提升了可用性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### USTC-AI-Security-Experiment - AI安全实验,包含对抗攻击
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [USTC-AI-Security-Experiment](https://github.com/Raine-ovo/USTC-AI-Security-Experiment) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是针对本科生开设的“人工智能安全”选修课的实验部分。本次更新增加了C&W对抗攻击的实现。同时移除了一个utils.py文件,并修改了show_prediction函数,可能与对抗样本的展示有关。由于涉及对抗攻击,可能存在潜在的安全风险,例如通过构造对抗样本绕过模型检测等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 该仓库为人工智能安全实验项目。 |
|
|||
|
|
| 2 | 新增了C&W攻击实现。 |
|
|||
|
|
| 3 | 移除了Adversarial_Attack/src/utils.py文件。 |
|
|||
|
|
| 4 | 修改了show_prediction函数。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了C&W攻击的实现,C&W攻击是一种基于优化的对抗攻击方法。
|
|||
|
|
|
|||
|
|
> 移除了Adversarial_Attack/src/utils.py文件,具体内容未知,可能与对抗攻击的辅助功能有关。
|
|||
|
|
|
|||
|
|
> 修改了show_prediction函数,该函数可能用于展示对抗样本的预测结果。
|
|||
|
|
|
|||
|
|
> C&W攻击的实现可能涉及梯度计算和优化算法,用于生成对抗样本。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Adversarial_Attack
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了C&W攻击的实现,C&W攻击是一种经典的对抗攻击方法,对于理解和研究AI模型的安全性具有重要意义。虽然风险等级不高,但涉及攻击方法的实现,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### anubis - 修复Anubis默认难度设置错误
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [anubis](https://github.com/TecharoHQ/anubis) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个用于阻止AI爬虫的工具,通过使用工作量证明来衡量传入的HTTP请求。本次更新修复了默认难度设置的错误,确保其与策略配置一致。此外,还添加了测试用例来验证这一设置。这增强了Anubis的安全性,使其更有效地阻止潜在的恶意AI爬虫。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 修复了Anubis库中默认难度设置的错误 |
|
|||
|
|
| 2 | 增加了测试用例以验证默认难度设置 |
|
|||
|
|
| 3 | 修改了默认难度,保证其与策略设置一致 |
|
|||
|
|
| 4 | 此修复增强了Anubis的抗AI爬虫能力 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修复了在lib/anubis.go中,默认难度未正确应用策略配置的问题。 原本默认使用固定难度值4,现已修复。
|
|||
|
|
|
|||
|
|
> 添加了lib/anubis_test.go测试用例,用于验证默认难度设置与策略是否匹配。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• lib/anubis.go
|
|||
|
|
• lib/anubis_test.go
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了关键配置错误,提高了安全防护的准确性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### rce-thesauri-backup - RCE thesauri备份
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [rce-thesauri-backup](https://github.com/cultureelerfgoed/rce-thesauri-backup) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库用于自动备份 RCE PoolParty 的词表。更新内容包括添加了一个名为 "instanties-rce-count" 的文件。由于该仓库名称中包含 "rce" 字样,并且更新文件中包含 "rce" 关键字,结合仓库描述,初步推断该文件可能与RCE(远程代码执行)相关。具体功能和更新细节需要进一步分析文件内容,才能确定是否存在安全风险和价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 仓库主要功能:自动备份 RCE PoolParty 的词表。 |
|
|||
|
|
| 2 | 更新的主要内容:添加了名为 "instanties-rce-count" 的文件。 |
|
|||
|
|
| 3 | 安全相关变更:更新的文件名中包含RCE关键词,可能与安全相关。 |
|
|||
|
|
| 4 | 影响说明:潜在的安全风险需要进一步分析文件内容才能确定。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 技术实现细节:未知,需要分析"instanties-rce-count"文件内容。
|
|||
|
|
|
|||
|
|
> 安全影响分析:如果文件包含恶意代码或可被利用的漏洞,可能导致远程代码执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• RCE PoolParty
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
仓库名称和更新内容都与RCE相关,存在潜在的安全风险,值得进一步分析。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### 2023-China-x86-RCE - 针对国产设备的RCE漏洞POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [2023-China-x86-RCE](https://github.com/imnotaracistguys/2023-China-x86-RCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增代码与IP列表` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库疑似包含针对国产设备的RCE漏洞利用代码(POC)。仓库包含一个名为 `china.py` 的Python脚本,该脚本似乎尝试利用漏洞,通过发送特定的HTTP请求到目标设备,触发远程代码执行。此外,仓库还包含一个 `skid.txt` 文件,其中包含了大量的IP地址和端口信息,极有可能是扫描到的存在潜在漏洞的设备列表。由于仓库未提供明确的漏洞信息或目标设备类型,且缺乏详细的说明,仅从代码和文件内容推断其功能。更新内容主要为python脚本以及目标IP列表。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含RCE漏洞利用POC的Python脚本,`china.py`。 |
|
|||
|
|
| 2 | 疑似扫描到的存在漏洞的IP地址列表, `skid.txt`。 |
|
|||
|
|
| 3 | 利用方式为HTTP请求,可能涉及到Web应用或设备接口。 |
|
|||
|
|
| 4 | 与RCE(远程代码执行)关键词高度相关。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python脚本 `china.py` 使用 `requests` 库发送HTTP请求,请求中包含JSON格式的数据,其中 `action`, `method` 以及 `data` 字段可能用于触发RCE漏洞。
|
|||
|
|
|
|||
|
|
> 代码中存在对目标URL的构造,以及payload的构造,构造的payload会将文件下载到服务器,然后执行,最终实现RCE。
|
|||
|
|
|
|||
|
|
> `skid.txt` 文件包含大量的IP地址和端口,可能为漏洞扫描的结果。
|
|||
|
|
|
|||
|
|
> 代码逻辑中存在多线程处理,可能用于批量扫描或漏洞利用。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 未明确指出,但可能涉及Web应用或特定厂商的设备。
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与RCE关键词高度相关,并且包含POC,能够用于漏洞验证。虽然没有明确的漏洞信息,但是从代码实现看,大概率实现了RCE漏洞的利用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Ruijie-Routers-RCE - Ruijie路由器RCE漏洞利用
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Ruijie-Routers-RCE](https://github.com/imnotaracistguys/Ruijie-Routers-RCE) |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 安全类型 | `漏洞利用框架` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个针对Ruijie路由器的RCE(远程代码执行)漏洞的Python脚本。脚本通过构造CWMP(TR-069)协议的SOAP报文来触发漏洞,进而执行任意命令。本次更新添加了漏洞利用的Python脚本。
|
|||
|
|
|
|||
|
|
漏洞利用方式:
|
|||
|
|
1. 构造恶意的CWMP Inform消息。
|
|||
|
|
2. 提取 CWMP ID, product class, 和 serial number等信息。
|
|||
|
|
3. 通过向路由器发送构造的SOAP报文,利用路由器的漏洞实现RCE。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对Ruijie路由器的RCE漏洞 |
|
|||
|
|
| 2 | 利用CWMP协议进行攻击 |
|
|||
|
|
| 3 | 提供POC代码 |
|
|||
|
|
| 4 | 与RCE关键词高度相关 |
|
|||
|
|
| 5 | 包含实质性的技术内容 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Python脚本通过构造恶意的CWMP Inform消息实现RCE。
|
|||
|
|
|
|||
|
|
> 脚本利用SOAP协议的漏洞。
|
|||
|
|
|
|||
|
|
> 漏洞利用过程中需要获取设备的 CWMP ID、product class 和 serial number
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Ruijie路由器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对RCE漏洞,并提供了可用的POC代码。与搜索关键词'RCE'高度相关,且相关性体现在核心功能上,满足价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Seri - Java反序列化漏洞学习代码
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Seri](https://github.com/y1shiny1shin/Seri) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是个人反序列化学习代码,主要实现了Java反序列化相关的攻击和利用。本次更新是代码的初始化提交,重命名了文件,增加了反序列化利用的示例代码。根据提交内容,该仓库包含基于TemplatesImpl的利用代码,TemplatesImpl常用于构造Java反序列化payload,实现任意代码执行。通过反序列化TemplatesImpl对象,可以触发Xalan的漏洞,实现命令执行。Seri仓库提供了多种反序列化利用链的学习代码,具有一定的安全研究价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 包含Java反序列化攻击的示例代码 |
|
|||
|
|
| 2 | 使用了TemplatesImpl进行代码执行 |
|
|||
|
|
| 3 | 演示了反序列化漏洞的利用过程 |
|
|||
|
|
| 4 | 针对Xalan的反序列化攻击 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用TemplatesImpl构建反序列化Payload,可以触发Xalan的漏洞
|
|||
|
|
|
|||
|
|
> 代码中涉及了反序列化相关的类,如TemplatesImpl,EqualsBean等
|
|||
|
|
|
|||
|
|
> 通过修改反序列化对象中的属性来达到控制程序执行流程的目的
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Java
|
|||
|
|
• Xalan
|
|||
|
|
• TemplatesImpl
|
|||
|
|
• 反序列化机制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库提供了Java反序列化漏洞利用的示例代码,可以用于学习和研究。其中包含了TemplatesImpl的利用,对于理解和掌握反序列化攻击具有参考价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Awesome-POC - POC知识库更新,新增Next.js漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Awesome-POC](https://github.com/Threekiii/Awesome-POC) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞POC知识库。本次更新新增了Next.js中间件鉴权绕过漏洞CVE-2025-29927的POC,并修改了Tomcat远程代码执行漏洞CVE-2025-24813的POC。Next.js漏洞允许攻击者绕过基于中间件的安全控制,访问受保护的资源。Tomcat漏洞依旧是远程代码执行,具有高危害。仓库整体属于漏洞利用POC的集合,方便安全研究人员进行漏洞复现和验证。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了Next.js中间件鉴权绕过漏洞CVE-2025-29927的POC |
|
|||
|
|
| 2 | 更新了Tomcat远程代码执行漏洞 CVE-2025-24813 的POC |
|
|||
|
|
| 3 | Next.js漏洞允许绕过鉴权访问资源,Tomcat漏洞为RCE |
|
|||
|
|
| 4 | 该仓库为漏洞POC知识库,方便安全研究 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Next.js 漏洞复现:通过构造特殊的请求头x-middleware-subrequest绕过中间件,实现鉴权绕过。漏洞影响范围:Next.js 15.x < 15.2.3, Next.js 14.x < 14.2.25, Next.js 13.x < 13.5.9。
|
|||
|
|
|
|||
|
|
> Tomcat 漏洞复现:使用CommonsCollectionsK1 gadget进行反序列化利用,实现远程代码执行,执行命令 touch /tmp/awesome_poc。 需要注意cookie中JSESSIONID参数
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js 中间件
|
|||
|
|
• Tomcat
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新包含新的漏洞POC,尤其是Next.js鉴权绕过漏洞,具有实际利用价值,对安全研究具有参考意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Vulnerability-Wiki - Next.js中间件鉴权绕过漏洞
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Vulnerability-Wiki](https://github.com/Threekiii/Vulnerability-Wiki) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_CRITICAL` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个漏洞知识库,本次更新新增了Next.js中间件鉴权绕过漏洞(CVE-2025-29927)的文档。该漏洞允许攻击者通过操作 `x-middleware-subrequest` 请求头来绕过基于中间件的安全控制,从而可能获得对受保护资源和敏感数据的未授权访问。更新文档详细描述了漏洞原理、影响范围(Next.js 14.2.25 and 15.2.3 之前的版本)、漏洞复现步骤(利用x-middleware-subrequest绕过鉴权访问受保护资源),以及参考链接。本次更新对于安全研究人员和渗透测试人员具有较高的参考价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了Next.js中间件鉴权绕过漏洞(CVE-2025-29927)文档 |
|
|||
|
|
| 2 | 详细描述了漏洞原理和影响范围 |
|
|||
|
|
| 3 | 提供了漏洞复现步骤 |
|
|||
|
|
| 4 | 更新提供了漏洞的参考链接 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:攻击者通过构造特定的 `x-middleware-subrequest` 请求头来绕过Next.js中间件的鉴权逻辑。
|
|||
|
|
|
|||
|
|
> 漏洞影响:Next.js 14.2.25 和 15.2.3 之前的版本
|
|||
|
|
|
|||
|
|
> 复现方式:构造带有恶意 `x-middleware-subrequest` 请求头的 HTTP 请求,直接访问受保护资源,无需登录。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Next.js中间件
|
|||
|
|
• Next.js 14.x < 14.2.25
|
|||
|
|
• Next.js 15.x < 15.2.3
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新提供了关于Next.js鉴权绕过漏洞的详细信息,包括漏洞描述、影响、复现步骤和修复建议,对于安全研究人员和渗透测试人员具有很高的参考价值,可以直接用于漏洞研究和渗透测试。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NNPTUD_C2-24Mar_Nghia - 基于Node.js的C2框架雏形
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NNPTUD_C2-24Mar_Nghia](https://github.com/HieuNghia6572/NNPTUD_C2-24Mar_Nghia) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **27**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库似乎是一个C2(Command and Control)框架的早期开发版本,基于Node.js和Express框架。更新内容涉及用户认证、登录、角色管理、数据库交互等基本功能。此次更新集中在用户相关的功能完善,如登录验证、用户权限控制等,并修改了数据库schema和seed脚本。 整体来看,该项目还处于早期开发阶段,功能尚不完善,但初步具备C2框架的基本雏形。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 实现了用户注册、登录和权限管理的基本功能。 |
|
|||
|
|
| 2 | 使用了JWT进行身份验证,并结合Mongoose进行数据存储。 |
|
|||
|
|
| 3 | 包含角色和权限设置,为后续C2框架的控制和管理提供了基础。 |
|
|||
|
|
| 4 | 与搜索关键词'c2'高度相关,体现了C2框架的核心功能。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Node.js和Express构建后端服务。
|
|||
|
|
|
|||
|
|
> 使用Mongoose进行MongoDB数据库交互。
|
|||
|
|
|
|||
|
|
> 使用JSON Web Tokens (JWT) 进行用户身份验证。
|
|||
|
|
|
|||
|
|
> 定义了用户、角色、产品等数据模型。
|
|||
|
|
|
|||
|
|
> 实现了用户注册、登录、权限控制相关的路由和逻辑。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Node.js
|
|||
|
|
• Express
|
|||
|
|
• MongoDB
|
|||
|
|
• Mongoose
|
|||
|
|
• JWT
|
|||
|
|
• 用户认证模块
|
|||
|
|
• 角色管理模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目虽然处于早期开发阶段,但与C2框架的核心功能(用户认证、权限管理)高度相关,并且使用了多种安全相关的技术,如JWT。虽然没有现成的漏洞利用代码,但为后续的C2框架开发提供了基础,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2a - C2框架持续更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2a](https://github.com/huioww/c2a) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2框架,虽然没有详细的描述,但commit历史表明持续更新中。由于无法获取commit的具体内容,无法确定更新是否涉及安全相关的内容。因此,需要假设该仓库是C2框架,并且持续更新可能涉及新的功能、改进或漏洞修复。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架持续更新 |
|
|||
|
|
| 2 | 可能包含新的功能和改进 |
|
|||
|
|
| 3 | 可能涉及安全相关的变更 |
|
|||
|
|
| 4 | 具体更新内容未知 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于commit历史,无法确定具体技术细节
|
|||
|
|
|
|||
|
|
> C2框架通常涉及命令与控制服务器和客户端,以及通信协议和payload生成
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2服务器
|
|||
|
|
• C2客户端
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然无法得知更新的具体内容,但C2框架的持续更新通常意味着新功能的增加或已知问题的修复。考虑到C2框架在渗透测试中的重要性,任何更新都可能具有潜在的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2_NNPTUDM_24Mar - C2框架雏形,基于Node.js和MongoDB
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2_NNPTUDM_24Mar](https://github.com/mhieu102/C2_NNPTUDM_24Mar) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **19**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库展示了一个C2框架的初步实现,基于Node.js和MongoDB。主要功能包括用户管理、角色管理、产品管理、类别管理和身份验证。更新内容包括:新增了用户、角色、产品、类别相关的路由和控制器,实现了用户注册、登录和身份验证功能。通过使用Express框架构建API,并使用Mongoose进行数据库交互。该项目目前处于雏形阶段,尚未实现C2核心功能,但为后续开发提供了基础框架。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 构建了C2框架的基础设施,包括用户管理、角色管理、产品管理等。 |
|
|||
|
|
| 2 | 实现了用户注册、登录和身份验证功能,使用了JWT进行身份验证。 |
|
|||
|
|
| 3 | 集成了MongoDB数据库,用于存储用户信息和数据。 |
|
|||
|
|
| 4 | 项目结构清晰,易于扩展。 |
|
|||
|
|
| 5 | 与C2关键词相关,虽然功能不完整,但有C2框架的雏形。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Node.js和Express框架构建RESTful API。
|
|||
|
|
|
|||
|
|
> 使用Mongoose库进行MongoDB数据库操作。
|
|||
|
|
|
|||
|
|
> 使用bcrypt进行密码加密。
|
|||
|
|
|
|||
|
|
> 使用jsonwebtoken (JWT) 进行身份验证。
|
|||
|
|
|
|||
|
|
> 代码包含了用户注册、登录、角色创建等功能,涉及用户管理、身份验证等安全相关模块。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Node.js
|
|||
|
|
• Express
|
|||
|
|
• MongoDB
|
|||
|
|
• Mongoose
|
|||
|
|
• bcrypt
|
|||
|
|
• jsonwebtoken
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目虽然是C2框架的雏形,但与搜索关键词(c2)高度相关,并构建了C2框架的基础设施,用户管理和身份验证功能为后续的C2功能提供了基础,虽然项目功能不完整,但提供了开发C2框架的框架。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2w2 - C2框架,用于渗透测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2w2](https://github.com/decentralize-dfw/c2w2) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2(命令与控制)框架。此次更新包括上传文件和创建HTML文件。由于没有提供仓库的详细信息,无法得知具体的功能和更新内容。但从提交历史的命名来看,可能包含C2客户端和查看器等组件。因为该项目是C2框架,是渗透测试的常用工具,所以默认是高风险项目,需要进一步分析和评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架 |
|
|||
|
|
| 2 | 可能包含C2客户端和查看器 |
|
|||
|
|
| 3 | 上传文件 |
|
|||
|
|
| 4 | 创建HTML文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 上传文件操作
|
|||
|
|
|
|||
|
|
> 创建HTML文件操作
|
|||
|
|
|
|||
|
|
> C2框架的功能和架构(待确认)
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架组件
|
|||
|
|
• C2客户端
|
|||
|
|
• C2查看器
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架是渗透测试中的关键工具,此次更新即便没有明确的安全增强,也属于与安全相关的更新。上传和创建文件可能涉及到C2框架的部署或功能扩展,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### HTB-CPTS-Notes - HTB CPTS Nmap 扫描与枚举笔记
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [HTB-CPTS-Notes](https://github.com/ShortGiant13/HTB-CPTS-Notes) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **23**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是Hack The Box CPTS考试的笔记集合,主要涵盖网络枚举、漏洞评估等内容。本次更新增加了Nmap相关的笔记,包括主机发现、端口扫描、服务枚举、NSE脚本使用以及性能优化等内容。 这些更新为渗透测试人员提供了Nmap的使用技巧和命令,方便他们在渗透测试过程中进行信息收集和漏洞挖掘。
|
|||
|
|
|
|||
|
|
更新内容详细分析:
|
|||
|
|
1. `Network Enumeration with Nmap`目录:该目录新增多个Markdown文件,详细介绍了Nmap的使用,包括扫描选项、主机发现、端口扫描、服务枚举、Nmap脚本引擎 (NSE) 和性能优化等。例如,`Enumeration Cheatsheet.md`提供了Nmap扫描选项的速查表;`Host Discovery.md`介绍了如何使用Nmap进行主机发现;`Service Enumeration.md`讲解了服务版本检测的方法,可以帮助识别应用程序和版本,进而进行漏洞扫描;`Performance.md` 提供了Nmap的性能优化方法,如调整扫描速度、设置超时等。这些更新为渗透测试人员提供了Nmap的使用技巧和命令,方便他们在渗透测试过程中进行信息收集和漏洞挖掘。
|
|||
|
|
2. `Saving the Results.md`: 介绍了Nmap扫描结果的不同输出格式,以及如何将XML输出转换为HTML报告,方便文档记录。
|
|||
|
|
|
|||
|
|
这些更新都与网络安全/渗透测试强相关,提供了关于Nmap的实用知识,方便渗透测试人员进行信息收集和漏洞扫描。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增Nmap相关的笔记,涵盖主机发现、端口扫描、服务枚举等内容。 |
|
|||
|
|
| 2 | 详细介绍了Nmap的各种扫描选项和用法。 |
|
|||
|
|
| 3 | 提供了Nmap性能优化的方法。 |
|
|||
|
|
| 4 | 讲解了如何保存和转换Nmap扫描结果,方便文档记录。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Nmap扫描选项速查表。
|
|||
|
|
|
|||
|
|
> Nmap主机发现、端口扫描、服务枚举的具体命令和用法。
|
|||
|
|
|
|||
|
|
> Nmap脚本引擎(NSE)的使用方法。
|
|||
|
|
|
|||
|
|
> Nmap扫描结果的保存和HTML报告生成方法。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Nmap
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新内容为渗透测试人员提供了Nmap的实用知识,方便他们在渗透测试过程中进行信息收集和漏洞扫描。 详细介绍了Nmap的各种扫描选项、用法和性能优化方法,提升了渗透测试的效率和质量。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### DB-GPT - DB-GPT知识图谱、向量存储更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [DB-GPT](https://github.com/eosphoros-ai/DB-GPT) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **22**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
DB-GPT 仓库本次更新主要集中在知识图谱和向量存储相关功能的增强和优化,包括了对 TuGraph 存储的支持,以及对 Chroma、Elasticsearch、Milvus、OceanBase、PGVector 和 Weaviate 等多种向量存储的配置和集成。此外,还对知识图谱和向量存储的 Operator 进行了调整,使其可以更好地与 AWEL 框架集成。虽然更新内容主要为功能增强和配置优化,但其中涉及到了对向量存储和知识图谱的底层实现修改,如果配置不当,可能导致数据泄露或访问控制问题。因此,需要对相关的配置和权限进行仔细的审查和测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增 TuGraph 图数据库支持 |
|
|||
|
|
| 2 | 增强多种向量存储的配置和集成 |
|
|||
|
|
| 3 | 调整知识图谱和向量存储的 Operator |
|
|||
|
|
| 4 | 修复了知识图谱流程模板的错误 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了 TuGraph 数据库的配置和 Connector 实现,允许用户使用 TuGraph 作为知识图谱的存储。
|
|||
|
|
|
|||
|
|
> 增加了对 Chroma、Elasticsearch、Milvus、OceanBase、PGVector 和 Weaviate 等多种向量存储的配置和集成,用户可以更灵活地选择向量存储方案。
|
|||
|
|
|
|||
|
|
> 修改了知识图谱和向量存储 Operator 的实现,增加了对 embeddings 属性的调用,使 Operator 可以更好地与 AWEL 框架集成。
|
|||
|
|
|
|||
|
|
> 修复了知识图谱流程模板的错误,提高了工作流的稳定性。
|
|||
|
|
|
|||
|
|
> 在 `dbgpt_ext/storage/vector_store/base.py` 中,将 `user` 和 `password` 从公共参数中移除,这可能意味着未来会采用更安全的认证方式,或者将认证信息放在更安全的地方。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• packages/dbgpt-core/src/dbgpt/storage/knowledge_graph/base.py
|
|||
|
|
• packages/dbgpt-core/src/dbgpt/storage/vector_store/base.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/rag/operators/knowledge_graph.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/rag/operators/process_branch.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/rag/operators/vector_store.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/graph_store/tugraph_store.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/knowledge_graph/community_summary.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/knowledge_graph/knowledge_graph.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/vector_store/chroma_store.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/vector_store/elastic_store.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/vector_store/milvus_store.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/vector_store/oceanbase_store.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/vector_store/pgvector_store.py
|
|||
|
|
• packages/dbgpt-ext/src/dbgpt_ext/storage/vector_store/weaviate_store.py
|
|||
|
|
• packages/dbgpt-serve/src/dbgpt_serve/flow/templates/en/embedded-knowledge-process-flow-template.json
|
|||
|
|
• packages/dbgpt-serve/src/dbgpt_serve/flow/templates/en/hybrid-knowledge-process-template.json
|
|||
|
|
• packages/dbgpt-serve/src/dbgpt_serve/flow/templates/en/kg-knowledge-process-flow-template.json
|
|||
|
|
• packages/dbgpt-serve/src/dbgpt_serve/flow/templates/zh/embedded-knowledge-process-flow-template.json
|
|||
|
|
• packages/dbgpt-serve/src/dbgpt_serve/flow/templates/zh/hybrid-knowldge-process-flow-template.json
|
|||
|
|
• packages/dbgpt-serve/src/dbgpt_serve/flow/templates/zh/kg-knowledge-process-flow-template.json
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对多种向量存储和知识图谱的支持,方便用户构建自己的知识图谱应用,可能涉及配置不当带来的安全问题,因此值得关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### scopeo-monitor - AI驱动的应用监控平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [scopeo-monitor](https://github.com/scopeo-tech/scopeo-monitor) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的应用监控平台,主要功能是实时监控错误、安全和性能,并提供可操作的建议来提高应用程序的稳定性和可靠性。本次更新主要集中在添加Redis配置、缓存中间件以及速率限制中间件。更新引入了express-rate-limit,以及使用Redis作为缓存和速率限制的后端。这些更新对提升应用的安全性和性能有一定作用,但风险相对较低,因为并未涉及核心安全漏洞修复或利用。尽管该项目宣称AI驱动,但本次更新与AI安全并无直接关联。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 引入了Redis配置和缓存中间件 |
|
|||
|
|
| 2 | 增加了使用Redis的速率限制中间件 |
|
|||
|
|
| 3 | 更新了相关依赖,如express-rate-limit |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Redis作为缓存和速率限制的后端,在FAQ、Project和User路由中添加了缓存中间件
|
|||
|
|
|
|||
|
|
> 使用express-rate-limit实现速率限制,可以防止恶意请求,缓解拒绝服务攻击(DoS)
|
|||
|
|
|
|||
|
|
> 依赖项更新,包括express-rate-limit, ioredis和mongodb
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FAQ, Project, User 路由
|
|||
|
|
• Redis 缓存服务
|
|||
|
|
• 应用程序API
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了速率限制功能,对应用程序的安全性有所提升,有效缓解了DoS攻击的风险,具有一定的安全价值。添加了缓存中间件,优化了性能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ai-security - AI安全研究与实践,包含安全测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ai-security](https://github.com/varospaxo/ai-security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究/漏洞利用` |
|
|||
|
|
| 更新类型 | `新增功能/漏洞利用示例` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **17**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个关于AI安全的研究项目,包含了Prompt Injection攻击、安全与隐私、OpenAI Moderation API的使用,以及如何在提示中添加用户ID等内容。此次更新增加了利用OpenAI的结构化输出进行数学计算的示例,并加入了相关参考文献。整体来看,该仓库旨在探索AI模型在安全领域中的应用和潜在风险,涵盖了攻击与防御两方面,适合安全研究人员参考。
|
|||
|
|
|
|||
|
|
详细分析:
|
|||
|
|
- **Prompt Injection:** 包含了Prompt Injection攻击的示例代码和相关参考资料,展示了如何通过构造恶意输入来控制AI模型的行为。
|
|||
|
|
- **OpenAI Moderation API:** 提供了使用OpenAI Moderation API的代码示例,用于检测和过滤不安全内容,可以用于构建更安全的AI应用。
|
|||
|
|
- **结构化输出:** 增加了使用OpenAI的结构化输出功能的示例,这是一种可以定义输出格式的方法,有助于提高AI应用的可靠性和安全性。
|
|||
|
|
- **安全与隐私:** 包含了对AI安全与隐私问题的讨论,以及在提示中添加用户ID以提高安全性的方法。
|
|||
|
|
- **技术细节:** 包含了利用 OpenAI API 进行 Prompt Injection 的攻击和防御的实例,展示了如何通过控制用户的输入来影响 AI 模型的行为,也展示了使用 OpenAI Moderation API 来检测和过滤不安全内容的技术细节。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Prompt Injection 攻击演示 |
|
|||
|
|
| 2 | OpenAI Moderation API 的应用 |
|
|||
|
|
| 3 | 结构化输出技术 |
|
|||
|
|
| 4 | AI安全与隐私讨论 |
|
|||
|
|
| 5 | 与AI安全关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用 OpenAI API 进行 Prompt Injection 攻击。
|
|||
|
|
|
|||
|
|
> 使用 OpenAI Moderation API 进行内容检测。
|
|||
|
|
|
|||
|
|
> 演示了结构化输出的使用方法。
|
|||
|
|
|
|||
|
|
> 代码中包含了具体的 API 调用和示例实现。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• OpenAI API
|
|||
|
|
• AI模型
|
|||
|
|
• AI应用
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与AI安全主题高度相关,涵盖了Prompt Injection攻击、OpenAI Moderation API、结构化输出等技术,具有一定的研究价值和实用性。仓库的代码提供了Prompt Injection攻击的示例,可以用于测试和防御,也提供了安全防护的方法。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ciso-assistant-community - CISO安全助手框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ciso-assistant-community](https://github.com/intuitem/ciso-assistant-community) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **11**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个CISO助手,涵盖风险、应用安全和合规/审计管理,支持全球70多个框架。此次更新主要集中在以下几个方面:
|
|||
|
|
|
|||
|
|
1. **功能增强**:增加了对威胁、引用控制和应用控制的标签支持,包括在表格中添加标签,以及在视图和过滤器中进行过滤。
|
|||
|
|
2. **数据可视化**:实现了用于查找跟进的数据可视化。
|
|||
|
|
3. **框架更新**:添加了Google SAIF框架。
|
|||
|
|
|
|||
|
|
此次更新涉及安全相关,增加了FilteringLabel,这有助于安全团队更好地进行风险评估和合规管理。增加了Google SAIF安全框架,为用户提供了更多的安全控制措施。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增加了对威胁、引用控制和应用控制的标签支持,提高了风险管理效率。 |
|
|||
|
|
| 2 | 实现了查找跟进的数据可视化,增强了安全态势感知能力。 |
|
|||
|
|
| 3 | 添加了Google SAIF框架,增加了安全控制措施。 |
|
|||
|
|
| 4 | 修改了backend/core/models.py、backend/core/views.py、backend/core/serializers.py等文件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在`backend/core/migrations`目录中增加了数据库迁移文件,添加了`filtering_labels`字段到`AppliedControl`, `ReferenceControl`, 和 `Threat`模型中。
|
|||
|
|
|
|||
|
|
> 在`backend/core/models.py`中,添加了`FilteringLabelMixin`类,用于支持标签功能。在`Threat`, `ReferenceControl`等模型中应用了该Mixin类,并添加了`filtering_labels`字段。
|
|||
|
|
|
|||
|
|
> 修改了`backend/core/views.py`,添加了`filtering_labels`到`ThreatViewSet` 和 `ReferenceControlViewSet`的`filterset_fields`中。
|
|||
|
|
|
|||
|
|
> 修改了`backend/core/serializers.py`,添加了`filtering_labels`到`ReferenceControlReadSerializer`, `ThreatReadSerializer`和`AppliedControlReadSerializer`中。
|
|||
|
|
|
|||
|
|
> 添加了Google SAIF框架,并在`tools/convert_library.py`中添加了相关的处理逻辑。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• backend/core/migrations
|
|||
|
|
• backend/core/models.py
|
|||
|
|
• backend/core/views.py
|
|||
|
|
• backend/core/serializers.py
|
|||
|
|
• frontend
|
|||
|
|
• tools/convert_library.py
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新增强了安全风险管理和合规性评估能力,并增加了新的安全框架,属于安全改进。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AuditFi - AI驱动智能合约审计工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AuditFi](https://github.com/Spydiecy/AuditFi) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `功能更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的智能合约审计工具,名为AuditFi。它利用AI技术(特别是Google Gemini AI)进行智能合约的安全分析和文档生成,支持多链审计。该工具的主要功能包括AI驱动的分析、多链支持、合约构建器和模板、全面的测试、智能合约文档生成、链上验证、实时分析、交互式仪表板和跨链报告。更新内容主要集中在依赖库的升级、UI优化,以及对Educhain测试网络的全面支持。没有发现明显的漏洞修复,但仓库的主要功能与AI+Security高度相关,且直接针对智能合约安全。仓库通过AI分析来提高安全审计的效率和质量,实现对智能合约的自动化安全评估。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 利用AI进行智能合约安全分析 |
|
|||
|
|
| 2 | 提供多链支持,包括NeoX, Educhain, Ancient8等 |
|
|||
|
|
| 3 | 提供合约构建器和测试功能 |
|
|||
|
|
| 4 | 与搜索关键词'AI+Security'高度相关 |
|
|||
|
|
| 5 | 自动化智能合约审计 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 前端框架:Next.js 14
|
|||
|
|
|
|||
|
|
> AI集成:Google Gemini AI (用于安全审查)
|
|||
|
|
|
|||
|
|
> 区块链交互:ethers.js
|
|||
|
|
|
|||
|
|
> 依赖库的升级,例如next从15.1.3升级到15.2.3,以及添加了@cfworker/json-schema依赖
|
|||
|
|
|
|||
|
|
> 新增对Educhain测试网络的支持
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 智能合约
|
|||
|
|
• 前端UI
|
|||
|
|
• AI分析模块
|
|||
|
|
• 支持的区块链网络 (NeoX, Educhain, Ancient8, Linea等)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接应用AI技术来提高智能合约安全审计的效率和质量,与关键词'AI+Security'高度相关。虽然当前版本更新没有明显的漏洞修复,但仓库的核心功能与安全研究直接相关,具有实际应用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-2387 - WordPress插件SQL注入漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-2387 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-24 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-24 09:48:04 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-2387](https://github.com/RandomRobbieBF/CVE-2024-2387)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是针对WordPress插件'Advanced Form Integration'的CVE-2024-2387漏洞的说明。初始提交仅包含了漏洞名称描述。最新的提交更新了README.md文件,详细描述了SQL注入到反射型跨站脚本攻击的漏洞细节,包括受影响版本、CVSS评分、漏洞类型和POC。漏洞利用通过'integration_id'参数进行SQL注入,可导致未授权攻击者注入恶意脚本。CVE-2024-2387漏洞描述清晰,提供了漏洞利用信息和POC,且漏洞影响广泛使用的WordPress插件,所以具有较高的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | WordPress插件'Advanced Form Integration'存在SQL注入漏洞 |
|
|||
|
|
| 2 | 漏洞通过'integration_id'参数进行利用 |
|
|||
|
|
| 3 | 可导致反射型XSS攻击 |
|
|||
|
|
| 4 | 提供POC及漏洞利用信息 |
|
|||
|
|
| 5 | 影响版本<=1.82.0 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于对用户提供的'integration_id'参数的转义不足以及SQL查询缺乏充分的准备,导致SQL注入。
|
|||
|
|
|
|||
|
|
> 利用方法:未授权攻击者可以通过构造恶意的'integration_id'参数,注入SQL代码,并进一步注入Web脚本,实现XSS攻击。
|
|||
|
|
|
|||
|
|
> 修复方案:开发者应加强对用户输入参数的过滤和转义,并使用预编译语句来防止SQL注入攻击。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Advanced Form Integration – Connect WooCommerce and Contact Form 7 to Google Sheets and other platforms <= 1.82.0
|
|||
|
|
• WordPress
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的WordPress插件,提供了详细的漏洞描述和POC,属于高危漏洞,可以被用于远程代码执行或权限提升。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Havoc-C2-Modification-YARA-Free - Havoc C2 YARA免杀POC
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Havoc-C2-Modification-YARA-Free](https://github.com/JimKw1kX/Havoc-C2-Modification-YARA-Free) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `功能增强` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了一个修改Havoc C2框架的POC,目的是通过修改API哈希值并添加XOR逻辑来绕过YARA扫描,实现免杀。具体而言,它修改了hash_func.py,Define.h,Win32.c和Asm.s文件,以改变哈希值和实现运行时XOR解密,从而躲避YARA检测。该仓库与C2相关,因为它直接针对C2框架进行免杀,提高隐蔽性。更新内容主要为完善README文档,增加了图片和链接,解释了修改步骤和技术细节。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 针对Havoc C2的YARA免杀POC |
|
|||
|
|
| 2 | 通过修改API哈希和XOR加密实现免杀 |
|
|||
|
|
| 3 | 修改了多个关键代码文件,展示了具体实现方法 |
|
|||
|
|
| 4 | 与C2框架高度相关,提高了C2的隐蔽性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 修改hash_func.py生成新的API哈希值。
|
|||
|
|
|
|||
|
|
> 在Define.h中替换新的哈希值。
|
|||
|
|
|
|||
|
|
> 在Win32.c中添加XOR逻辑,在运行时解密哈希值。
|
|||
|
|
|
|||
|
|
> 修改Asm.s添加dummy function,破坏ROP gadget log
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Havoc C2框架
|
|||
|
|
• shellcode
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库直接针对C2框架进行免杀,实现了实际的红队攻防技术。与C2关键词高度相关,且技术内容具备研究和实战价值,可以帮助红队人员规避EDR的检测。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhoenixC2 - PhoenixC2框架更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
PhoenixC2是一个与DDoS攻击相关的C2框架。本次更新主要修改了README.md文件中的下载链接,将下载版本从v1.0更新到了v2.0。由于该项目与C2框架相关,且更新涉及核心文件,故初步判断为潜在的安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架更新 |
|
|||
|
|
| 2 | README.md文件更新 |
|
|||
|
|
| 3 | 下载链接版本更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了README.md文件中的下载链接,指向了v2.0版本的Software.zip文件。
|
|||
|
|
|
|||
|
|
> 此次更新可能包含代码的修改,以及对底层逻辑的更新。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PhoenixC2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
虽然更新内容仅修改了下载链接,但考虑到该项目是C2框架,版本更新通常意味着功能增强或底层代码的改变,需要进一步分析软件本身的更新内容来判断其潜在安全风险。作为C2框架,其更新具有一定的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2compiler - C2语言编译器Unicode支持
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2compiler](https://github.com/c2lang/c2compiler) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个C2编程语言的编译器。本次更新主要集中在字符串处理和UTF-8编码方面,增加了对Unicode的支持,包括对字符串的内部转换、转义序列处理、UTF-8编码解码、以及对字符串字面量的增强。修复了内存泄漏问题。 这些更新增强了C2语言对Unicode字符的支持,提高了字符串处理的效率和正确性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 增强了对Unicode的支持 |
|
|||
|
|
| 2 | 增加了UTF-8编码解码功能 |
|
|||
|
|
| 3 | 修复了内存泄漏问题 |
|
|||
|
|
| 4 | 提高了字符串处理的效率和正确性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 增加了`utf8`模块,用于编码和解码Unicode代码点。
|
|||
|
|
|
|||
|
|
> 在字符串字面量中支持Unicode转义序列。
|
|||
|
|
|
|||
|
|
> 修复了在while语句中声明和初始化变量导致的问题。
|
|||
|
|
|
|||
|
|
> 增加了`StringLiteral.getTextIndex()`函数。
|
|||
|
|
|
|||
|
|
> 增加了`string_buffer.Buf.encodeBytes()` 和 `string_buffer.Buf.add_utf8()` 函数, 用于编码字符串片段。
|
|||
|
|
|
|||
|
|
> 检测并报告重复的字符串 case 标签。
|
|||
|
|
|
|||
|
|
> 检测并报告字符串 case 标签中嵌入的空字节。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 编译器核心组件
|
|||
|
|
• 字符串处理模块
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对Unicode的支持,修复了内存泄漏问题,提高了字符串处理的效率和正确性。虽然不是直接的安全漏洞修复,但改进了编译器对于字符串的处理,可能间接影响到程序的安全性。修复内存泄露对于程序安全有积极意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### paint-github-c207b - C2框架,github作为C&C通道
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [paint-github-c207b](https://github.com/HansOheneba/paint-github-c207b) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新建仓库` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库'paint-github-c207b'看起来是一个使用Github作为C&C(Command and Control)通道的框架。 从仓库的描述和提交历史来看,它可能用于通过在GitHub上发布或修改内容来控制受感染的系统。 由于没有README内容,且仓库信息也显示为空,所以无法确定具体实现细节和功能。没有更多信息无法分析可能的漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用Github作为C&C通道,可能用于隐蔽通信。 |
|
|||
|
|
| 2 | 缺乏详细信息,难以确定具体功能和潜在风险。 |
|
|||
|
|
| 3 | 与C2关键词高度相关。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 基于GitHub的C2通信,具体实现未知。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GitHub
|
|||
|
|
• 受控主机
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与关键词'C2'高度相关,因为它很可能是一个利用GitHub作为C&C通道的框架。 虽然缺乏具体细节,但这种类型的项目在渗透测试和红队行动中具有潜在价值,可以用于隐蔽控制受感染的系统。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### NNPTUD_C2_24-3 - C2框架,可能用于渗透测试
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [NNPTUD_C2_24-3](https://github.com/tranhoainhan0212/NNPTUD_C2_24-3) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `None` |
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为 NNPTUD_C2_24-3,从仓库名推测,它可能是一个C2(Command and Control)框架,用于渗透测试或红队行动。由于仓库描述为None,且仓库信息中缺少语言、创建时间、大小等关键信息,初步判断其价值和具体功能尚不明确。 建议进一步分析仓库代码,以确定其具体功能和实现方式。如果确实是一个C2框架,那么它可能包含客户端和服务端组件,用于接收指令、执行命令、窃取数据等。 如果是,那么应该关注其加密和认证机制,以及是否存在漏洞。由于是新仓库,所以暂且认为无更新。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 可能是一个C2框架 |
|
|||
|
|
| 2 | 与C2关键词高度相关 |
|
|||
|
|
| 3 | 缺乏详细描述和代码信息 |
|
|||
|
|
| 4 | 潜在用于渗透测试 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 无法从现有信息中获取技术细节,需要进一步分析代码。
|
|||
|
|
|
|||
|
|
> 需要检查其加密和认证机制,以及是否存在漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 未知,取决于C2框架的具体实现
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与搜索关键词“c2”高度相关,因为其仓库名称暗示了C2框架。C2框架是渗透测试和红队行动中的关键工具。虽然目前信息有限,但其潜在价值在于可以用于实现隐蔽的命令与控制通道,进行恶意操作。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2-24-3-2025 - 全新C2框架,新增用户管理与鉴权
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2-24-3-2025](https://github.com/HnaihP/C2-24-3-2025) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **21**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个全新的C2框架,本次更新添加了用户管理、身份验证、角色权限控制等功能。具体包括:
|
|||
|
|
|
|||
|
|
1. **用户管理:** 增加了用户相关的模型(users.js),控制器(users.js),路由(users.js)。
|
|||
|
|
2. **身份验证:** 实现了用户注册(signup),登录(login),以及基于JWT的身份验证机制(check_auth.js)。
|
|||
|
|
3. **权限控制:** 定义了用户角色(roles.js)、权限常量(constants.js),并实现基于角色的访问控制。通过`check_authentication`中间件,验证用户身份,并且实现了授权相关的中间件`check_authorization`。
|
|||
|
|
4. **其他:** 添加了用于构建查询的工具函数(BuildQuery.js),数据校验工具(validator.js)。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增用户管理功能,包括用户注册、登录 |
|
|||
|
|
| 2 | 实现了基于JWT的身份验证机制 |
|
|||
|
|
| 3 | 设计了用户角色和权限控制 |
|
|||
|
|
| 4 | 包含密码哈希存储、数据校验 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> **用户模型:** `models/users.js`定义了用户模型,包含用户名、密码(bcrypt加密)、邮箱、角色、状态等字段。
|
|||
|
|
|
|||
|
|
> **身份验证:** 使用`bcrypt`对密码进行加密存储,使用`jsonwebtoken`生成和验证JWT。`check_auth.js`中间件用于验证token,`auth.js`路由处理用户注册和登录。
|
|||
|
|
|
|||
|
|
> **权限控制:** `constants.js`定义了角色和权限常量,`check_auth.js`中实现了授权的中间件。在路由中使用了中间件来限制对某些资源的访问。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 用户管理模块
|
|||
|
|
• 身份验证模块
|
|||
|
|
• C2框架核心
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新构建了C2框架的基础安全模块,如身份验证和授权,这对于C2框架的安全性至关重要。虽然代码本身可能存在安全隐患(例如,JWT密钥的保护),但框架本身的功能完善,且涉及到了身份认证和权限控制,属于重要的安全相关更新。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### SecureQR-AI-Powered-QR-Code-Authentication - AI驱动的QR码真伪验证
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [SecureQR-AI-Powered-QR-Code-Authentication](https://github.com/tanmay7175/SecureQR-AI-Powered-QR-Code-Authentication) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个使用CNN(卷积神经网络)进行QR码真伪验证的项目。项目通过分析像素模式、变形和结构完整性来判断QR码的真实性,并将QR码分为原始码或伪造码。代码中包含一个使用Flask框架搭建的Web应用程序,用于上传QR码图片并进行验证。更新内容为初始提交,包含了应用程序的核心代码(app.py),该文件实现了图像上传、预处理、模型加载和预测等功能,以及README.md文件,对项目进行了简要描述。由于是初始提交,没有明显的漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用CNN进行QR码真伪鉴别,具有一定的创新性 |
|
|||
|
|
| 2 | 提供了基于Flask的Web应用,方便用户测试 |
|
|||
|
|
| 3 | 项目实现了图像预处理、模型加载和预测的完整流程 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,体现在AI模型用于安全验证的核心功能上 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用TensorFlow和Keras构建和训练CNN模型
|
|||
|
|
|
|||
|
|
> 使用OpenCV进行图像预处理,包括灰度转换和大小调整
|
|||
|
|
|
|||
|
|
> Flask Web应用程序处理文件上传、模型预测和结果展示
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• TensorFlow
|
|||
|
|
• Keras
|
|||
|
|
• OpenCV
|
|||
|
|
• Flask
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
项目将AI技术应用于安全领域,实现了对QR码的真伪鉴别,与AI+Security关键词高度相关,具备一定的技术价值和研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### paig - PAIG项目的文档和CI/CD更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [paig](https://github.com/privacera/paig) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能/安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **4**
|
|||
|
|
- 变更文件数: **69**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个旨在保护生成式AI应用的开源项目。本次更新主要集中在文档和CI/CD流程的改进,包括添加了release notes页面,更新了多个组件的发布说明,以及改进了工作流文件。此外,`paig-securechat`模块新增了对AWS Bedrock Claude模型支持,以及OpenAI代理和MySQL数据库的支持,并增加了API Key认证机制。安全相关方面,`paig-server`模块增加了AWS Bedrock Guardrails的支持,`paig-server`新增PAIG安全评估功能和后端API支持,Cypress测试用例的加入也提高了可靠性。还修复了PAIG Server 0.0.2版本依赖更新问题。其中,PAIG Server 0.0.4版本增加了AWS Bedrock Guardrails支持,这直接增强了安全性和合规性。 PAIG Server 0.0.5版本添加了PAIG安全评估功能,这有助于风险评估。PAIG SecureChat 0.0.2版本和0.0.3版本都对API Key认证进行了更新。本次更新对安全的加强,体现在了新功能的引入,更健壮的实现,以及更全面的测试。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增release notes页面,方便查看版本更新信息。 |
|
|||
|
|
| 2 | PAIG Server 0.0.4版本新增AWS Bedrock Guardrails支持,增强安全性。 |
|
|||
|
|
| 3 | PAIG Server 0.0.5版本添加安全评估功能,增强风险评估能力。 |
|
|||
|
|
| 4 | paig-securechat模块API Key认证机制更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了各个组件的release notes页面,方便追踪更新内容。
|
|||
|
|
|
|||
|
|
> paig-server模块新增了AWS Bedrock Guardrails支持,改进了API错误处理。
|
|||
|
|
|
|||
|
|
> paig-server新增PAIG安全评估功能,并添加了对应的后端API实现。
|
|||
|
|
|
|||
|
|
> paig-securechat模块新增了对AWS Bedrock Claude模型支持。
|
|||
|
|
|
|||
|
|
> paig-securechat模块增加了OpenAI代理支持,并增强了API Key认证机制
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PAIG Server
|
|||
|
|
• PAIG SecureChat
|
|||
|
|
• PAIG Client
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对安全相关的Guardrails的支持,以及API Key认证机制的增强,这提升了PAIG项目的安全性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Cybersecurity-Threat-Detection-System-Using-Python-AI-ML - AI驱动的威胁检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Cybersecurity-Threat-Detection-System-Using-Python-AI-ML](https://github.com/AshutoshPant128/Cybersecurity-Threat-Detection-System-Using-Python-AI-ML) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI/ML的威胁检测系统,通过分析文件属性和行为来检测潜在的安全威胁。它包括特征提取、机器学习模型训练和实时威胁评估,将文件分类为安全或恶意。更新内容主要为README.md的修改,包括修改了贡献者姓名。该项目本身功能符合安全分析需求,但没有发现明显的漏洞或利用方法,仅为安全工具,因此不属于漏洞利用范畴。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用AI/ML进行威胁检测 |
|
|||
|
|
| 2 | 包含特征提取、模型训练和实时评估 |
|
|||
|
|
| 3 | 提供Flask Web界面用于监控 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,核心功能体现相关性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python和Scikit-Learn实现
|
|||
|
|
|
|||
|
|
> 采用随机森林模型进行分类
|
|||
|
|
|
|||
|
|
> 通过Pandas和NumPy进行特征提取
|
|||
|
|
|
|||
|
|
> 使用Flask构建Web界面
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python环境
|
|||
|
|
• Scikit-Learn
|
|||
|
|
• Flask
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目利用AI进行威胁检测,与AI+Security关键词高度相关,实现了安全检测功能。虽然没有直接的漏洞利用代码,但提供了安全研究和工具的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### targe - AI辅助IAM管理CLI工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [targe](https://github.com/Permify/targe) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `依赖更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个名为 Targe 的开源命令行工具,用于使用AI辅助进行IAM(身份和访问管理)操作。它简化了访问授权和撤销流程,并支持自定义策略创建。 更新主要涉及依赖项的升级,包括 AWS SDK 和 GoReleaser 等,以及一些 CI/CD 流程的调整。该工具的主要功能是结合AI来简化IAM管理,与AI+Security关键词高度相关。该仓库没有发现明显漏洞,主要功能集中在简化IAM管理。没有发现关于漏洞利用的细节。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于AI的IAM管理CLI工具,简化访问控制。 |
|
|||
|
|
| 2 | 支持AWS,通过命令行进行用户、组和角色的访问管理。 |
|
|||
|
|
| 3 | 使用AI生成访问命令,用户可描述所需访问权限。 |
|
|||
|
|
| 4 | 与AI+Security关键词高度相关,核心功能体现相关性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> Targe通过CLI与AWS IAM服务交互,管理用户、组、角色和策略。
|
|||
|
|
|
|||
|
|
> 使用AI分析用户描述的访问需求,生成相应的IAM命令。
|
|||
|
|
|
|||
|
|
> 依赖Go语言开发,使用了AWS SDK等库进行云服务交互。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• AWS IAM
|
|||
|
|
• Targe CLI
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库的核心功能是使用AI辅助进行IAM管理,与搜索关键词“AI+Security”高度相关,并且提供了实质性的技术内容,实现了创新的安全功能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-48292 - XWiki Admin Tools CSRF to RCE
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-48292 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-03-24 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-24 10:37:01 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-48292](https://github.com/Mehran-Seifalinia/CVE-2023-48292)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对CVE-2023-48292的漏洞利用代码和相关信息。仓库包含了Python脚本(CVE-2023-48292.py),用于检测和利用XWiki Admin Tools中的CSRF漏洞,实现远程代码执行。代码中使用了requests和validators库,用于HTTP请求和URL验证。此外,仓库还包含了漏洞的YAML描述文件(CVE-2023-48292.yaml)和README.md文件,其中详细介绍了漏洞的描述、利用方法、影响范围以及使用方法。本次更新主要包括了 requirements.txt 文件的创建,用于指定Python依赖库,以及添加了漏洞的yaml描述文件。漏洞的利用方法是通过CSRF攻击,诱使管理员执行任意shell命令,实现远程代码执行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | XWiki Admin Tools 存在CSRF漏洞,可导致RCE。 |
|
|||
|
|
| 2 | 漏洞利用需要管理员访问恶意链接。 |
|
|||
|
|
| 3 | 提供了Python脚本用于检测和利用漏洞。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞类型:CSRF导致远程代码执行(RCE)。
|
|||
|
|
|
|||
|
|
> 利用方法:通过构造恶意的URL,诱使管理员访问,触发`RunShellCommand`接口,执行任意shell命令。
|
|||
|
|
|
|||
|
|
> 修复方案:在XWiki Admin Tools中修复CSRF漏洞,或者采用防御措施,如验证Referer和Origin头,并对用户输入进行严格的过滤和验证。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• XWiki Admin Tools
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的XWiki系统,且具有明确的利用方法和POC,可导致远程代码执行,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-23692 - HFS 2.3m未授权RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-23692 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-03-24 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-03-24 10:08:18 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-23692](https://github.com/verylazytech/CVE-2024-23692)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库提供了针对Rejetto HTTP File Server (HFS) 2.3m版本的一个未授权远程代码执行(RCE)漏洞的POC。 仓库包含了README.md文件,其中详细介绍了漏洞的背景、影响、Fofa搜索语法以及利用方法。 漏洞利用方式是未授权的,可以直接进行RCE。 README.md文件还包含了运行POC的bash脚本命令,以及攻击成功后的截图。 仓库的更新记录显示,作者在README中增加了漏洞描述、POC演示以及相关的链接。 根据提交历史,可以发现README.md 文件包含了漏洞描述,利用方法和POC. 漏洞的利用主要依赖于HTTP请求,攻击者可以构造恶意的请求,从而在服务器上执行任意代码。 最近的更新主要是更新了README文件,添加了一些链接和截图。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Rejetto HFS 2.3m存在未授权RCE |
|
|||
|
|
| 2 | 提供POC,可以直接利用 |
|
|||
|
|
| 3 | 通过HTTP请求触发漏洞 |
|
|||
|
|
| 4 | 漏洞影响关键基础设施 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞是Rejetto HFS 2.3m版本中的一个未授权RCE漏洞。
|
|||
|
|
|
|||
|
|
> 攻击者构造恶意HTTP请求,在服务器上执行任意代码。
|
|||
|
|
|
|||
|
|
> 使用提供的POC,可以直接利用漏洞。修复方法:升级到安全版本或采用其他安全措施。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Rejetto HTTP File Server (HFS) 2.3m
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的HFS文件服务器,存在明确的受影响版本,且提供了POC和详细的利用方法,属于未授权RCE,危害严重。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### bug_wiki - 漏洞文库,提供POC和复现教程
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [bug_wiki](https://github.com/BugFor-Pings/bug_wiki) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增功能` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个新一代漏洞文库项目,旨在整合各平台威胁情报,提供漏洞详情、POC以及复现教程。更新内容主要集中在README.md文件的修改,包括项目描述、数据源调整和项目进展。虽然项目尚未开源,但作者搭建了一个简易版本的平台供用户阅览。由于该项目专注于漏洞信息收集、POC提供和复现教程,与'漏洞复现'关键词高度相关。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供漏洞详情、POC和复现教程 |
|
|||
|
|
| 2 | 整合多个平台威胁情报 |
|
|||
|
|
| 3 | 与漏洞复现高度相关 |
|
|||
|
|
| 4 | 项目包含实际运行的漏洞信息展示平台 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python、Flask和SQLite搭建
|
|||
|
|
|
|||
|
|
> 通过爬虫获取漏洞信息
|
|||
|
|
|
|||
|
|
> 前端展示漏洞信息
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python
|
|||
|
|
• Flask
|
|||
|
|
• SQLite
|
|||
|
|
• 爬虫组件
|
|||
|
|
• 前端展示
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库专注于漏洞信息收集、POC提供和复现教程,与'漏洞复现'关键词高度相关。尽管项目尚未开源,但作者搭建了实际可用的漏洞信息展示平台,具备一定的研究和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Network-Drive - 新增API接口安全认证与限流功能
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Network-Drive](https://github.com/risesoft-y9/Network-Drive) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **34**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个网络硬盘项目,本次更新主要集中在新增API接口的安全认证、限流以及日志记录功能。 具体而言,新增了API接口的权限注解、拦截器、参数校验、限流服务、日志保存服务,并整合了用户身份验证信息,实现了对API接口的安全控制。通过新增的ApiAuth注解,可以对API接口进行角色控制、限流设置等,提高了API接口的安全性。此外,此次更新还包含数据资产管理系统中ApiController的创建,该Controller提供了与数据资产相关的API接口,包括数据源、数据目录、API接口管理等功能。 整体来看,更新提升了API接口的安全性与功能性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增API接口安全认证功能 |
|
|||
|
|
| 2 | 实现API接口限流控制 |
|
|||
|
|
| 3 | 增加API请求日志记录 |
|
|||
|
|
| 4 | 创建了ApiController,提供了API接口管理相关的功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增ApiAuth注解,用于标记需要进行权限控制的API接口,可以指定角色和限流参数。
|
|||
|
|
|
|||
|
|
> 创建ApiAuthInterceptor拦截器,拦截所有API请求,进行权限校验、限流控制和日志记录。
|
|||
|
|
|
|||
|
|
> 使用RateLimitService实现API接口的限流功能,基于Guava的RateLimiter进行实现。
|
|||
|
|
|
|||
|
|
> 通过SaveApiLogService实现API请求日志的异步保存。
|
|||
|
|
|
|||
|
|
> ApiController提供了API接口管理、数据目录管理和数据源相关的功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• risesoft-y9boot-api-auth模块,包含ApiAuth注解、ApiAuthInterceptor拦截器、RateLimitService、SaveApiLogService等组件
|
|||
|
|
• risenet-y9boot-webapp-dataassets模块,包含ApiController
|
|||
|
|
• 涉及API接口的调用和访问。
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新增加了API接口的安全控制机制,包括权限校验、限流和日志记录,增强了API的安全性。此外,新增的ApiController提供了API接口管理等功能,提升了系统的功能完整性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### c2f - C2框架的扩散模型训练与评估
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [c2f](https://github.com/Yeqi-Fang/c2f) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `新增` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库名为 'c2f',根据提供的代码变更,它似乎涉及一个基于扩散模型的 C2 框架,用于安全研究。代码主要包括训练、评估和模型定义。更新内容包括:1. dataset.py: 引入数据集 SinogramDataset 类,用于处理 sinogram 数据。2. evaluate.py: 实现了评估逻辑,包括加载模型,计算图像相似度等指标。3. main.py: 包含主程序,用于训练、评估和生成图像。4. model.py: 定义了 CoarseToFineDiffusion 模型,一个扩散模型的实现。5. train.py: 实现了训练逻辑,包括保存检查点和可视化。这个项目涉及使用扩散模型进行图像重建或者生成,并结合C2框架。由于缺乏对C2框架具体实现细节的了解,无法确认是否存在C2框架的特定安全风险,不过项目涉及机器学习模型,可能存在模型相关的攻击风险,例如对抗样本等。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 基于扩散模型的C2框架 |
|
|||
|
|
| 2 | 包含训练、评估和模型定义代码 |
|
|||
|
|
| 3 | 涉及图像重建或生成,具有一定创新性 |
|
|||
|
|
| 4 | 与C2关键字相关性高,虽然缺乏对C2框架的细节,但是与安全研究相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用了PyTorch框架
|
|||
|
|
|
|||
|
|
> 实现了一个CoarseToFineDiffusion模型
|
|||
|
|
|
|||
|
|
> 包含训练、评估、数据加载等模块
|
|||
|
|
|
|||
|
|
> 使用了sinogram数据集进行训练
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• PyTorch
|
|||
|
|
• 扩散模型
|
|||
|
|
• 图像处理
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库实现了一个基于扩散模型的C2框架,虽然具体C2实现细节不明,但与C2关键字相关性高,符合安全研究方向。包含了模型训练、评估等代码,具有一定的研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sliver - Sliver C2框架: 添加Cortex XDR工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sliver](https://github.com/BishopFox/sliver) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
BishopFox/sliver 是一个对手模拟框架(Adversary Emulation Framework)。本次更新在已知安全工具列表中添加了Palo Alto Cortex XDR相关的二进制文件。 这使得Sliver能够识别和标记运行在目标系统上的Cortex XDR组件,这有助于红队在渗透测试过程中进行规避或识别。 更新的功能是对进程进行检测,从而检测Cortex XDR的组件是否在运行,帮助红队在APT模拟中进行规避操作。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Sliver框架增加了对Palo Alto Cortex XDR安全工具的识别能力。 |
|
|||
|
|
| 2 | 更新扩展了knownSecurityTools列表,添加了Cortex XDR的二进制文件。 |
|
|||
|
|
| 3 | 更新有助于红队在渗透测试中进行针对Cortex XDR的规避或识别。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新修改了client/command/processes/ps.go文件。
|
|||
|
|
|
|||
|
|
> 在knownSecurityTools map中增加了Cortex XDR相关的二进制文件和描述信息。
|
|||
|
|
|
|||
|
|
> 添加了cortex-xdr-payload.exe, cysandbox.exe, cyuserservice.exe, cywscsvc.exe, tlaworker.exe等二进制文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• client/command/processes/ps.go
|
|||
|
|
• Sliver C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新增加了对安全工具的识别能力,有助于红队在渗透测试中进行针对性的规避和检测,提高了Sliver框架在红队行动中的实用性和针对性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### AI-Powered-Cybersecurity-Threat-Detection-System - AI驱动的网络安全威胁检测系统
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [AI-Powered-Cybersecurity-Threat-Detection-System](https://github.com/GauravGhandat-23/AI-Powered-Cybersecurity-Threat-Detection-System) |
|
|||
|
|
| 风险等级 | `LOW` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `初始提交` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于AI的网络安全威胁检测系统,主要分析基于文本的威胁,例如钓鱼邮件、恶意网络日志和内部威胁。它利用了Groq API和qwen-2.5-32b模型,并使用Python和Streamlit构建,提供实时的安全洞察。本次更新是初始提交,包含README.md文件,初步描述了该项目的整体功能。由于是初始提交,并未发现具体的漏洞利用方式,但项目本身具有一定的研究价值,值得关注其后续发展。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用AI分析文本型安全威胁 |
|
|||
|
|
| 2 | 利用Groq API和qwen-2.5-32b模型 |
|
|||
|
|
| 3 | 基于Python和Streamlit构建 |
|
|||
|
|
| 4 | 提供实时的安全洞察 |
|
|||
|
|
| 5 | 与AI+Security关键词高度相关 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python进行开发
|
|||
|
|
|
|||
|
|
> 利用Streamlit构建用户界面
|
|||
|
|
|
|||
|
|
> 集成Groq API和qwen-2.5-32b模型进行威胁分析
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Groq API
|
|||
|
|
• qwen-2.5-32b模型
|
|||
|
|
• Python
|
|||
|
|
• Streamlit
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI+Security的搜索关键词高度相关,其核心功能是利用AI技术检测网络安全威胁。虽然当前版本为初始提交,但其技术方向具有研究价值,并且使用了前沿的AI模型,因此具有一定的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sentrykey - AI驱动Slack凭据泄露检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sentrykey](https://github.com/RecoLabs/sentrykey) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
| 更新类型 | `代码结构调整,文档更新` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **21**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个基于Python的Slack应用,名为SentryKey,它通过正则表达式和AI分析来检测Slack频道中意外共享的凭据和敏感信息,并发送安全警报。更新内容主要为代码结构调整,包括移除未使用的文件、更新setup脚本,以及更新文档以反映项目结构的变化。该项目通过AWS Lambda函数运行,监控Slack消息,检测密码和其他敏感信息。它利用正则表达式进行模式匹配,并可以选择集成Amazon Bedrock进行AI分析。更新主要集中在项目结构和setup流程的优化。由于其AI驱动的检测功能与搜索关键词高度相关,且专注于安全检测,因此具有较高的价值。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 使用正则表达式和AI分析检测Slack中的敏感信息。 |
|
|||
|
|
| 2 | 通过AWS Lambda函数监控Slack消息。 |
|
|||
|
|
| 3 | 集成了Amazon Bedrock以增强AI检测能力。 |
|
|||
|
|
| 4 | 提供安全警报和用户通知。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用Python编写,基于slack-sdk、boto3等库。
|
|||
|
|
|
|||
|
|
> 利用正则表达式匹配敏感信息模式。
|
|||
|
|
|
|||
|
|
> 可选集成Amazon Bedrock进行AI分析,增强检测能力。
|
|||
|
|
|
|||
|
|
> 通过AWS Lambda、API Gateway和Slack API实现消息监控和警报功能。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Slack API
|
|||
|
|
• AWS Lambda
|
|||
|
|
• AWS Secrets Manager (用于存储Slack token)
|
|||
|
|
• Amazon Bedrock (可选)
|
|||
|
|
• Python环境
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库与“AI+Security”关键词高度相关,核心功能是利用AI技术检测Slack中的敏感信息泄露,属于安全检测范畴,并提供了技术实现细节。具备一定的安全研究价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### agentic-radar - LLM Agent工作流安全扫描
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [agentic-radar](https://github.com/splx-ai/agentic-radar) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **10**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个针对LLM Agentic工作流的安全扫描器。本次更新主要增加了通过YAML配置文件定义Agent和Task的功能。更新内容包括:重构了代码收集逻辑,将收集逻辑从NodeVisitor实现中分离;增加了对通过YAML配置文件定义Agent和Task的支持。 此次更新中,通过修改文件中的Parsing模块,新增了对YAML文件的解析,包括collect_agents, collect_crews, collect_custom_tools, collect_predefined_tools, 和collect_tasks,使得Agent和Task可以通过YAML配置文件定义。这对安全的影响在于,恶意用户可以通过构造恶意的YAML文件来注入恶意Agent或Tasks,进而控制整个Agentic工作流,导致数据泄露或系统崩溃。没有发现漏洞。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 支持YAML配置文件定义Agent和Task |
|
|||
|
|
| 2 | 重构代码收集逻辑 |
|
|||
|
|
| 3 | 通过YAML文件可能引入安全风险 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了YAML文件解析功能,包括collect_agents, collect_crews, collect_custom_tools, collect_predefined_tools, 和collect_tasks
|
|||
|
|
|
|||
|
|
> Agent和Task现在可以通过YAML配置文件定义
|
|||
|
|
|
|||
|
|
> 修改了agents.py, crews.py, custom_tools.py, predefined_tools.py, tasks.py, utils.py, 和yaml_config.py等文件
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• agentic_radar/analysis/crewai/parsing
|
|||
|
|
• YAML配置文件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
增加了对YAML配置文件的支持,使得可以通过配置文件定义Agent和Task。这增加了潜在的攻击面,可能导致安全漏洞。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### 16week-upskill - AI安全工程实战,Poisoning攻击
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [16week-upskill](https://github.com/MrClocSecAI/16week-upskill) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **127**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是作者16周AI安全工程师进修之旅的代码集合。本次更新主要集中在第三周的学习内容,包括Python基础、使用sklearn进行Iris数据集的机器学习模型构建,并重点演示了对模型进行标签投毒(label poisoning)的攻击,以及初步的缓解措施。具体来说,仓库增加了多个Python脚本,如hello.py, iris_intro.py, iris_model.py, poison_iris_model.py, iris_model_logging.py和iris_model_poison_mitigation.py。其中,poison_iris_model.py 实现了对Iris数据集标签的投毒,降低了模型的准确率。iris_model_poison_mitigation.py提供了缓解措施。本次更新内容与AI安全领域中的模型安全和对抗性攻击密切相关,体现了AI安全工程师的实战能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 引入了Poisoning攻击的Python实现 |
|
|||
|
|
| 2 | 展示了使用sklearn进行模型构建与Poisoning攻击的过程 |
|
|||
|
|
| 3 | 增加了Mitigation方案 |
|
|||
|
|
| 4 | 代码涉及Flask框架,为后续安全研究奠定基础 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> poison_iris_model.py: 使用LogisticRegression模型,对iris数据集进行训练,并使用poison_labels函数进行标签投毒,人为降低模型预测准确率。
|
|||
|
|
|
|||
|
|
> iris_model_poison_mitigation.py: 提供了针对标签投毒的缓解措施,如使用train、hold数据集检测,提高模型鲁棒性
|
|||
|
|
|
|||
|
|
> iris_model_logging.py: 使用logging模块记录模型训练、预测过程中的信息,为安全审计和问题排查提供支持。
|
|||
|
|
|
|||
|
|
> 技术细节包括了使用sklearn库进行机器学习模型训练,以及使用numpy进行数据处理和修改,Flask框架
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 机器学习模型 (LogisticRegression)
|
|||
|
|
• sklearn库
|
|||
|
|
• Python环境
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该更新直接演示了AI模型中的标签投毒攻击,这是一种典型的对抗性攻击。通过代码实现,展示了攻击的原理和实施过程,对AI安全研究具有较高的参考价值,并提供了基础的缓解方法,展示了攻防的对抗。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|